INSTRUCTIVO ADMINISTRACIÓN DE SEGURIDAD DE LAS COPIAS DE SISTEMAS CONTENIDO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INSTRUCTIVO ADMINISTRACIÓN DE SEGURIDAD DE LAS COPIAS DE SISTEMAS CONTENIDO"

Transcripción

1 Página 1 de 15 CONTENIDO 1. INTRODUCCIÓN SOFTWARE LICENCIADO INFORMACIÓN INSTITUCIONAL Servidor de Producción Base de Datos Generación de backups en cinta POLITICA DE BACKUP LAS COPIAS DE SEGURIDAD Requisitos que deben cumplir las copias de seguridad Tipos de copias a realizar Frecuencia de realización de copias de seguridad Planificación y elaboración de la copia... 5 Elaborado por: Nombre: Héctor Alfonso Pérez U. Cargo: Coordinador Grupo de Trabajo de Infraestructura Tecnológica Fecha: Revisado por: Nombre: Jorge Fernando Bejarano L. Cargo: Jefe Oficina de Tecnología e Informática Fecha: Firma: (Original firmado) Aprobado por: Nombre: Ricardo García Ramírez Cargo: Representante de la Dirección para el Sistema de Gestión de Calidad Fecha: Firma: (Original firmado) Cualquier copia impresa, electrónica o de reproducción de este documento sin la marca de agua o el sello de control de documentos, se constituye en copia no controlada. SC01-F02 ( )

2 Página 2 de INTRODUCCIÓN Las cintas, C.D, D.V.D, discos removibles de Backup que diaria, semanal y mensualmente se obtienen en el centro de cómputo, son guardados en sitios distantes de la sede en donde se encuentra la información primaria. Los Backups o copias de respaldo son un aspecto fundamental en la disponibilidad de los sistemas críticos. De un buen Backup depende primordialmente el que una aplicación o sistema pueda recuperarse a partir de un período de tiempo determinado. La política de Backup varía sustancialmente de acuerdo con la criticidad y restricciones de la institución. Lo ideal es poder mantener copias lo más actualizadas posible y poder mantener a su vez varias copias de los backups en sitios distintos y distantes. Otro aspecto fundamental en el manejo de backups tiene que ver con la integridad de los mismos. A veces las organizaciones mantienen copias de respaldo en cantidades; sin embargo, muy pocas verifican si los backups fueron sacados adecuadamente, puesto que suele suceder que ante una caída y pérdida del sistema, se toman las copias para restaurarlas y no funcionan. Debe por tanto crearse mecanismos que garanticen que los backups pueden restaurarse y que efectivamente restauran la información que se necesita. Muchas veces, es necesario tener máquinas en donde cada cierto tiempo se estén restaurando copias con el fin de verificar la consistencia de la información. Un último punto referente a las copias de respaldo tiene que ver con los procedimientos sobre el proceso de copia y restauración. Debe quedar claramente detallado el procedimiento tanto para sacar una copia como para respaldar. Las siguientes son las instrucciones adoptadas en la Superintendencia de Industria y Comercio para obtener copias de respaldo: 2. SOFTWARE LICENCIADO En los casos en que el medio magnético lo permita (Cintas, CD, DVD), se toma una copia idéntica, la cual es almacenada y administrada por la Oficina de Tecnología e Informática. Los medios originales así como el original de la licencia escrita, cuando la haya, y el contrato/convenio, son remitidos para su custodia al Almacén General de la Superintendencia. En aquellos casos en que el proveedor suministra las copias de los medios magnéticos del software preinstalado (CD, DVD), se toma una copia idéntica, la cual es almacenada y administrada por la Oficina de Tecnología e Informática. Los medios originales, así como el original de la licencia escrita, cuando la haya, y el contrato /convenio, son remitidos para su custodia al Almacén General de la Superintendencia. Para aquellos casos cuando el software preinstalado no suministra copia de respaldo, se toman dos (2) copias de seguridad idénticas, antes de instalar cualquier otro aplicativo, utilizando las opciones dispuestas

3 Página 3 de 15 para tal caso, en el software preinstalado o copia total de la máquina según sea la instrucción del proveedor. Una copia debidamente rotulada es remitida al almacén de la Superintendencia para su custodia y la segunda copia es administrada por la Oficina de Tecnología e Informática. El decreto 998 de 1997, reglamenta la transferencia de la documentación histórica de los archivos de los organismos del orden nacional al Archivo General de la Nación. 3. INFORMACIÓN INSTITUCIONAL La información institucional, es aquella que se alberga y administra en los servidores centrales y la cual refleja la labor de las áreas misionales de la entidad, es la información catalogada de mayor criticidad y sensibilidad y es a la que se le tiene mayor seguridad. A esta información que se maneja en motor de base de datos INFORMIX, se tiene las siguientes copias de seguridad: 3.1 Servidor de Producción Base de Datos Para el Servidor de producción que maneja la información institucional de propiedad industrial, trámites, nómina, recursos humanos, quejas y reclamos, actos administrativos, recaudos, entre otros, se determina como política de copias de seguridad la siguiente: Todos los días hábiles en horas de la noche debe pasarse a disco una copia de todas las tablas o archivos de la Base de Datos. Todos los días hábiles una vez terminada la copia de las tablas de la base de datos a disco, debe tomarse una copia general del equipo en cinta, utilizando tantos cartuchos, como sean requeridos. Todos los días hábiles como primera actividad el operador del centro de cómputo o quien haga sus veces, deberá tomar una copia en cinta, utilizando tantos cartuchos como sean necesarios, de la base de datos del ambiente de producción nivel cero (0). Todos los días de lunes a viernes una vez terminada la copia de la base de datos de producción y como segunda actividad de toma de copias de seguridad, debe tomarse una copia general de los filesystem del equipo de producción, en cinta, utilizando tantos cartuchos como sean necesarios. La rotación de cintas es semanal y por día. El último día hábil del mes se toma una copia de seguridad de base de datos y una general del servidor y se debe guardar con rotación de 12 meses. La copia del mes de diciembre se toma como anual y se conserva por 3 años. La programación se presenta en el cuadro de programación. 3.2 Generación de backups en cinta Copias de Seguridad Base de datos: Se deben sacar 5 copias de seguridad: 2 diarias Rotativas 1 semanal Rotativas 1 Mensual 1 Anual

4 Página 4 de 15 Diarias: A las 6:30 h se hace una copia de seguridad y otra en la noche para lo cual se deja instalado el cartucho. A la mañana siguiente se verifica la copia y se envía a la Sede CAN, en un sobre con la fecha de la misma, esto se debe realizar todos los días. Las copias semanales se hacen el último día hábil de la semana, estas copias se guardan en un archivador y se van rotando semanalmente. Existen 5 cartuchos, uno por semana. Las mensuales se hacen a final de cada mes con cartuchos nuevos, y son conservadas en un archivador en la Oficina de Tecnología e Informática. Esta copia como la diaria, se envían a la Sede CAN para ser conservada en sitio seguro durante el tiempo establecido. Se puede acceder desde cualquier Terminal haciendo uso de usuario opersys y el password del mismo, una vez se ha ingresado al prompt, se ejecuta cd /etc y enter e ingresa como root, se ejecuta el comando./hpdump, para comenzar la copia de seguridad. Cuando el sistema lo requiera, solicita cartuchos de cinta adicionales, si la información contenida en el disco supera la capacidad de la cinta o de la unidad en la cual fue instalada. Para abortar o abandonar la copia sin terminar correctamente se presionan la teclas Ctl + c simultáneamente. Copias de Seguridad Base de Datos: Se debe sacar una copia diaria, a las 7:00h, se coloca el cartucho marcado como bd 4000 (dia), (después de verificar la copia del dia anterior), ingresa con el usuario informix desde cualquier Terminal y ejecuta el comando ontape s, aparece el siguiente aviso Please enter the level of archive to be performed (0, 1, or 2) se pone 0 y se comienza la copia que puede tardar aproximadamente una (1) hora. Los cartuchos que se encuentra en la Oficina de Tecnología e Informática se encuentran marcados por día. Cuando el sistema lo requiera, solicitará que se coloquen cartuchos de cinta adicionales cuando la información contenida en el disco supere la capacidad de la cinta o de la unidad en la cual fue instalada. Para abortar o abandonar la copia sin terminar correctamente se presionan las teclas Ctl + c simultáneamente. 4. POLITICA DE BACKUP Verificación de los Backups: Además de realizar los Backups de acuerdo al procedimiento establecido, se deberá realizar cada 15 días una recuperación o restauración aleatoria de datos para verificar la consistencia e integridad de los mismos y de esta manera, tener la certeza que en caso de presentarse algún tipo de contingencia, las copias de seguridad sean una alternativa confiable de recuperación de la información. Etiquetado. Para la marcación de las cintas se tienen en cuenta los siguientes aspectos: Tipo de backup, día de la semana y número de la cinta. La caja contenedora de la cinta debe contar con la misma información de la cinta, además de la última fecha en que fue utilizada, en el formato dd/mm/aa. 5. LAS COPIAS DE SEGURIDAD 5.1. Requisitos que deben cumplir las copias de seguridad

5 Página 5 de 15 Ser confiable: Minimizar las probabilidades de error no dejando los medios de almacenamiento expuestos a campos magnéticos o sometiéndolos a excesivo uso o reutilización más allá de su vida útil. Estar fuera de línea y en un lugar seguro: Tan pronto se realiza el respaldo de información, se debe almacenar en un lugar seguro tanto desde el punto de vista técnico: humedad, temperatura y campos magnéticos, como también seguridad física y lógica. La forma de recuperación rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Lo anterior permite concluir que un sistema de respaldo y recuperación de información tiene que ser probado y eficientemente Tipos de copias a realizar Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo de espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada. Copia diferencial, similar a la incremental, pero en vez de copiar solamente las modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original Frecuencia de realización de copias de seguridad La realización de copias de seguridad ha de realizarse diariamente, éste es el principio que debe regir la planificación de las copias, sin embargo, existen condicionantes, tales como la frecuencia de actualización de los datos, el volumen de datos modificados, etc., que pueden hacer que las copias se realicen a intervalos de tiempo más largos Planificación y elaboración de la copia Las copias de seguridad se pueden realizar en diferentes momentos día, incluso en diferentes días, pero siempre se han de realizar de acuerdo a un criterio, si es posible, la copia se debe realizar de forma automática por un programa de copia, un día concreto, diariamente, semanalmente o mensualmente cuando el sistema esté inactivo. a) Se debe tener en cuenta que en la noche corre un proceso automático a las 3:15 a.m. por lo tanto esta cinta debe ser rebobinada en la mañana; El proceso de rebobinado, significa que la cinta que se encuentran dentro del Tape Backup 280 debe retirarse y volverse a ingresar para que se devuelva al punto inicial Al realizar este procedimiento debemos hacer telnet

6 Página 6 de 15 Login: Password: Al estar dentro del telnet vamos al menú de Verificar cintas Program File Verificacion de Cinta Unidad de escritorio Sun 280 Finalizando el proceso debe salir el siguiente mensaje, que quiere decir que el procedimiento nocturno fue realizado a satisfacción Mensaje: Verific Volumen e Int Maps Copiado a las 3:15: 19/09/2011 b) Al realizar este procedimiento, se debe retirar la cinta nocturna y empacarla para ser marcada y enviada al Centro de Custodia de dichas cintas. La marcación debe colocarse así:

7 Página 7 de 15 PARA: 3030 DE: 020 CONCEPTO: UNA CINTA DE SEGURIDAD FECHA: 09/09/2011 c) A partir de las 7:30 AM se verifica el Aplicativo Helisa, ingresando al Explorador de Windows en la Unidad de Red denominada como (O) o en su defecto (Z). Se seleccionan los archivos que se encuentran en la carpeta y se copian a la carpeta local dentro de la unidad C:\file server\almacen reescribiendo todos los archivos. Tiempo Promedio: Minutos. d) En el Escritorio del equipo local, se da click en el icono Winscp428 y luego se ejecuta Winscp.exe A continuación se da click en Login y se ingresa el Password correspondiente.

8 Página 8 de 15 e) En el pantallazo que se despliega a continuación ubicamos las siguientes rutas, tanto en el equipo del lado izquierdo (Equipo local), como en el lado derecho (equipo remoto). /var/www/html/backup y se traslada la carpeta Backup a C:\file server\pag_web\bd pag_web. Luego del traslado de la carpeta, se comprime y se deja como nombre el día, mes y año, como en este caso: Backup El Tiempo aproximado de esta tarea es de 20 minutos.

9 Página 9 de 15 f) Realizar la actualización de la cuenta de Correo bkcontactenos@sic.gov.co. Para tal fin se abre el cliente Outlook y se descargan los últimos mails recibidos a la cuenta. g) Ingresar por Escritorio Remoto a la IP: e ingresar las credenciales correspondientes, luego en el escritorio, se da en Disco local D:\ y se va a las siguientes rutas: D:\webserver\mysql\data\itssic D:\webserver\www\its-gestion La información contenida en estas rutas, se selecciona y luego se da click en la opción copiar a la carpeta y se copia dentro de la unidad de red de File Server on (Z:) en las carpetas itssic e its-gestion respectivamente. h) A continuación en el equipo local, en la ruta: c:\file server \bk_cta_correo, se copia el correo del día anterior y se traslada a la carpeta C:\BK_correo.

10 Página 10 de 15 i) De modo similar también se debe hacer una copia de los archivos de la Pag_web y la Base de datos de la Pag_web ubicados en C:\file server\pag_web a las carpetas equivalentes en C:\. j) Luego de realizarse las copias antes mencionadas en la carpeta C:\Flie server en el equipo FRODRIGUEZ, se debe iniciar el procedimiento de backup. Para este fin se utilizan cintas DAT 72 DDS en la unidad de tape del equipo con la IP: , al cual se podrá ingresar directamente o por Escritorio Remoto.

11 Página 11 de 15 k) Luego de ingresar al equipo, se click en el icono que se encuentra en el escritorio, llamado Backup_Cinta y seleccionamos las unidades de red Sistema de Calidad metrología y File Server, las cuales han debido conectarse previamente en el equipo FRODRIGUEZ. A continuación insertamos la cinta DAT 72 DDS en la unidad de tape, la cual se debe marcar como: Backup Windows (1/2) y el día de la semana correspondiente. Finalmente se da click al botón Iniciar para proceder con el Backup de Windows. Luego de lanzar el backup de Windows se puede iniciar con el backup de los siguientes servidores, mediante telnet a sus IP: y l) Para el caso del Servidor de BD 280, el proceso se inicia así: Telnet e ingresamos: Login: Password:

12 Página 12 de 15 m) Del menú que aparece se escoge la opción Copiasdeseguridad Sunfire BasedeDatos - Ud.Ext 4MM SunFire. En este punto se debe colocar la cinta para iniciar la copia de seguridad y luego dar enter. Todos los viernes adicionalmente a la copia de Base de datos también se debe realizar copia del File System desde este mismo menú. n) En el caso del Servidor Sun 4000, se realizan las copias de seguridad Full a diario del File System. Es por ello que se debe ejecutar el siguiente comando, luego de ingresar al telnet root@sun4000: # ufsdump 0cfu root@sic280:/dev/rmt/0cn /home7 Luego de lanzado este comando se inicia el proceso de copia de seguridad del servidor. Transcurridas 6 horas aproximadamente, el sistema solicita la otra cinta mediante el siguiente mensaje: DUMP: NEEDS ATTENTION: Is the new volume (#2) mounted on `sic250:/dev/rmt/0cn' and ready to go?: yes ("yes" or "no")

13 Página 13 de 15 Después de ingresar la cinta se digita yes para que continúe el proceso de copia de seguridad. o) Finalizada la copia de seguridad se debe retirar la cinta e ingresar otra, la cual será utilizada para la copia que se lanza hacia a las 3:15 AM. Esta cinta debe ser marcada como: BK NOCHE 280 Viernes, por ejemplo, para la realización del procedimiento nocturno. NOTA: Para cada día se utilizan 8 cintas, las cuales están distribuidas de la siguiente manera: BD 280 (3/3) Tiempo Promedio: 2 horas FILE SYSTEM 4000 (2/2) Tiempo Promedio: 4 horas BK WINDOWS (2/2) Tiempo Promedio: 5 horas BK NOCHE 280 (1/1) Tiempo Promedio: No definido Existen 2 librerías de backup marca Sun Microsystem Sun StoraTek sl48 Tape Library ( ) Sun StoraTek sl24 Tape Library ( )

14 Página 14 de 15 La primera como su nombre lo indica tiene capacidad para 48 slots de cintas LTO 4 800/1600 Gb (Nativo/Comprimido) La segunda tiene capacidad de 24 slots LTO 3 400/800 GB (Nativo/Comprimido) Las librerías son administradas por el servidor Solaris sic2100 ( ) que tiene instalado el software de backup llamado NETVAULT En la primera librería se realizan las copias de los servidores linux, base de datos principal y filesystem de los servidores Solaris En la segunda librería se realizan los backups (Full e Incrementales) de las particiones de documentos del servidor sun240 ( ). SERVIDORES Servidor de Desarrollo: Base de datos antigua y nómina Servidor de Helisa Carpeta: Helisa 40 FRECU ENCIA ALMACENA MIENTO Diaria Cinta DAT72 2 Horas SEMANAL Diaria Cinta DAT72 30 Minutos DIARIO DURACIÓN RETENCIÓN LUGAR CONTINGENCIA VERIFICACION Servidor Intranet: Carpetas webserver\mysql\data\itssic y webserver\www\its-gestion Diaria Cinta DAT72 1 Hora y 30' DIARIO Servidor de directorio: System state Semana l Cinta DAT72 1 Hora y 30' SEMANAL Servidor Mesa de ayuda: Repositorio incidentes Semana l Cinta DAT72 1 Hora y 30' SEMANAL Consola antivirus: System state Servidor de correo: (Buzones) Servidor Zona Global: File System Buzón atención usuario: Bkinfo@correo.sic.gov.co (contactenos@sic.gov.co) Semana l Cinta DAT72 1 Hora y 30' SEMANAL Diaria Cinta DAT72 2 Horas PERMA- NENTE Diaria Cinta DAT72 4 Horas SEMANAL Diaria Cinta DAT72 1 Hora SEMANAL Descripción de las tareas de backup tomado en las librerías

15 Página 15 de 15 Librería SL24 Servidor File system Días Horas Tipo sun490 /documentos Lunes a Viernes 18:00 Incremental sun490 /documentos2 Lunes a Viernes 20:00 Incremental sun490 documentos3 Lunes a Viernes 19:00 Incremental sun490 /documentos4 Lunes a Viernes 21:00 Incremental sun490 /documentos5 Lunes a Viernes 22:00 Incremental sun490 /documentos6 Lunes a Viernes 23:00 Incremental sun490 /documentos7 Lunes a Viernes 00:00 Incremental sun490 /documentos8 Lunes a Viernes 01:00 Incremental sun490 /documentos9 Lunes a Viernes 02:00 Incremental Librería SL48 Servidor Fyle system Días Horas Tipo fenix (bd ppal) bcknfs ( ) IDS ds_sic2tcp Spaces Logical Logs /backupnfs/ /argos/home /argos/var /atenas/etc/ /atenas/var/lib/dhcpd /correo/etc /docs/root / /var/spool/imap /silos/home /silos/var /tebas/home /tebas/var /troya/home /troya/var Lunes a Viernes 12:30 PM 23:00 Hrs Level 0 Lunes a Viernes 20:00 Hrs Full

INSTRUCTIVO ADMINISTRACIÓN DE SEGURIDAD DE LAS COPIAS DE SISTEMAS CONTENIDO

INSTRUCTIVO ADMINISTRACIÓN DE SEGURIDAD DE LAS COPIAS DE SISTEMAS CONTENIDO Página 1 de 8 CONTENIDO 1. INTRODUCCIÓN... 2 2. SOFTWARE LICENCIADO... 2 3. INFORMACIÓN INSTITUCIONAL... 3 3.1 Servidor de Producción Base de Datos... 3 3.2 Servidor de Desarrollo y Pruebas... 3 3.3 Servidores

Más detalles

INSTRUCTIVO ADMINISTRACIÓN DE SEGURIDAD DE LAS COPIAS DE SISTEMAS CONTENIDO

INSTRUCTIVO ADMINISTRACIÓN DE SEGURIDAD DE LAS COPIAS DE SISTEMAS CONTENIDO Elaborado por: Nombre: Fernando Rodríguez. Cargo: Técnico administrativo Fecha: INSTRUCTIVO Revisado por: Nombre: Carlos E. Polanía Falla. Cargo: Jefe Oficina de Sistemas Fecha: 2008-04-25 Firma CONTENIDO

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

INSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT

INSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT Página: 1 de 8 1. INTRODUCCIÓN El presente instructivo tiene por objetivo definir las instrucciones necesarias para la realización de las copias de seguridad cuando trabajamos con computadores toda la

Más detalles

PROCEDIMIENTO PARA BACKUP Y PROTECCION DE LA INFORMACIÒN

PROCEDIMIENTO PARA BACKUP Y PROTECCION DE LA INFORMACIÒN PROCEDIMIENTO PARA BACKUP Y PROTECCION LA INFORMACIÒN Página 1 de 8 1. OBJETIVO Establecer lineamientos para la realización del backup de la información más sensible en todas las sedes y los sistemas de

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

POLITICAS DE BACKUP SISTEMA DE GESTION DOCUMENTAL VERSION: 1.2

POLITICAS DE BACKUP SISTEMA DE GESTION DOCUMENTAL VERSION: 1.2 SISTEMA DE GESTION SNR POLITICAS DE BACKUP SISTEMA DE GESTION VERSION: 1.2 Elaboró: CARLOS ANDRES GOMEZ G. VERSION 1.0 Revisó: Aprobó: JHON CARLOS RUIZ CORTES ACTUALIZACION VERSION 1.1 ENRIQUE MONTAÑEZ

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Versión del Documento: 1.0 Autor: Soporte Basis SYNAPSIS Bogotá D.C., Enero 25 del 2010 Estratégia de Backup Gobernación de Cundinamarca

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

Proyecto Hacienda. Proceso de backup. Fecha de creación: 10 - Octubre - 2007 Versión 2.0. PAM_PROCESO DE BACKUP_V2.0.doc

Proyecto Hacienda. Proceso de backup. Fecha de creación: 10 - Octubre - 2007 Versión 2.0. PAM_PROCESO DE BACKUP_V2.0.doc royecto Hacienda Proceso de backup Fecha de creación: 10 - Octubre - 2007 Versión 2.0 PM_PROCEO DE BCKUP_V2.0.doc cceso Norte Ruta Nacional Nº3 Caleta Olivia (9011) anta Cruz TEL. 0297 4854888 Int 114

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 2.0 Página 1 de 8 1. OBJETIVO Establecer el procedimiento y parametrización de la toma de copias de respaldo, a través de la definición de las actividades que se deben surtir, para garantizar la

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

PROCEDIMIENTO BACKUPS SERVIDORES

PROCEDIMIENTO BACKUPS SERVIDORES Página 1 de 6 OBJETIVO: Realizar copias de respaldo de la información de los servidores de la entidad, relacionada con los archivos del Sistema, Programas fuentes, bases de datos, y archivos de los usuarios,

Más detalles

Manual AGENDA DE RESPALDO

Manual AGENDA DE RESPALDO Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

INSTRUCTIVO PRÉSTAMO DE EXPEDIENTES A USUARIOS INTERNOS CONTENIDO

INSTRUCTIVO PRÉSTAMO DE EXPEDIENTES A USUARIOS INTERNOS CONTENIDO Página 1 de 12 CONTENIDO 1 OBJETIVO... 2 2 DEFINICIONES... 2 3 PASOS PARA LA SOLICITUD DE PRESTAMO DE EXPEDIENTES.... 3 3.1 Solicitud Préstamo de Expedientes.... 3 3.2 Búsqueda y envío de expedientes...

Más detalles

CUENTA DE ALTO COSTO. ACLARACIONES AL DOCUMENTO TECNICO DE LA SOLICITUD DE COTIZACION ENVIADA MEDIANTE OFICIO CAC111 del 18 de junio de 2009

CUENTA DE ALTO COSTO. ACLARACIONES AL DOCUMENTO TECNICO DE LA SOLICITUD DE COTIZACION ENVIADA MEDIANTE OFICIO CAC111 del 18 de junio de 2009 CUENTA DE ALTO COSTO ACLARACIONES AL DOCUMENTO TECNICO DE LA SOLICITUD DE COTIZACION ENVIADA MEDIANTE OFICIO CAC111 del 18 de junio de 2009 Aclaraciones de la Cuenta de Alto Costo Respecto del documento

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Mini-guía: Gestión Backup

Mini-guía: Gestión Backup Mini-guía: Gestión Backup Gestión copia de seguridad 1.- INTRODUCCIÓN El valor de los documentos almacenados en una organización superan con creces el coste en el que podamos valorar todos los sistemas,

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Política de Respaldo, Resguardo y Recuperación.

Política de Respaldo, Resguardo y Recuperación. le Comisión Revisión Página 1 de Política de Respaldo, Resguardo y Recuperación. I l- (omisión Revisión I Página 2 de CONTENIDO l. INTRODUCCIÓN............1 2. PROPÓSITO 1 3. ALCANCE.... 1 4. POLÍTICAS......1,2,3

Más detalles

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

PROCEDIMIENTO BACKUP Y PROTECCIÒN DE LA INFORMACIÒN (Bases de Datos) DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA

PROCEDIMIENTO BACKUP Y PROTECCIÒN DE LA INFORMACIÒN (Bases de Datos) DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA Página:1 1. OBJETIVO Y CAMPO DE APLICACIÓN El Centro de Cómputo -Nivel Central, se encargará de proteger y garantizar que los recursos del sistema de información (Aplicaciones y Bases de Datos) de la Superintendencia

Más detalles

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0 Respaldo Cloud Preguntas Frecuentes Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 GENERAL... 4 1.1 Qué es Respaldo Cloud?... 4 1.2 Qué necesito para usar Respaldo Cloud?... 4 1.3 Cuáles

Más detalles

PROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6.

PROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6. DOCUMENTOS EN LA WEB Página 1de 6 Revisó: Profesional DSI Jefe DSI Aprobó Rector Fecha de aprobación Diciembre 03 de 2007 Resolución Nº 1850 1. OBJETIVO Explicar los pasos para la transferencia de archivos

Más detalles

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad

Ministerio de Economía Dirección de Atención y Asistencia al Consumidor -DIACO- Sistema de Gestión de la Calidad TECNICOS Hoja: 1 de 07 Sistema de Gestión de la Calidad PROCEDIMIENTO DE ATENCION A SOLICITUDES DE SERVICIOS TECNICOS TECNICOS Hoja: 2 de 07 1. PROPÓSITO Este procedimiento establece los lineamientos básicos

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

Manual para Administrar Documentos Institucionales V1.0

Manual para Administrar Documentos Institucionales V1.0 Manual para Administrar Documentos Institucionales V1.0 Criterios y procedimiento Mayo 26 de 2014 De acuerdo al compromiso como Administrativos de la Monserrate, de salvaguardar la información que está

Más detalles

PROCEDIMIENTO BACKUPS SERVIDORES

PROCEDIMIENTO BACKUPS SERVIDORES Página 1 de 12 OBJETIVO: Realizar copias de respaldo de la información de los servidores de la entidad, relacionada con los archivos del Sistema, Programas fuentes, bases de datos de los registros y archivos

Más detalles

Creación de llaveros USB en Guadalinex EDU para la SDI

Creación de llaveros USB en Guadalinex EDU para la SDI CONSEJERÍA DE EDUCACIÓN Agencia Pública Andaluza de Educación Servicio Integral de Atención Digital Índice de contenido 1. Introducción... 3 2. Requisitos Previos... 4 3. Acceso a la Aplicación... 5 4.

Más detalles

MANUAL SISTEMA ENCRIPTACIÓN DE HECHOS RESERVADOS

MANUAL SISTEMA ENCRIPTACIÓN DE HECHOS RESERVADOS MANUAL SISTEMA ENCRIPTACIÓN DE HECHOS RESERVADOS Introducción El sistema de encriptación de hechos reservados nació por la necesidad de proveer un canal más seguro que el que anteriormente existía mediante

Más detalles

Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x

Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Procedimiento para realizar la configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Ayuda en línea: http://globallearningcenter.wspan.com/méxico/pdfs/documentation/configuración%20internet%2

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

ARANZADI INFOLEX COPIAS DE SEGURIDAD.

ARANZADI INFOLEX COPIAS DE SEGURIDAD. ARANZADI INFOLEX COPIAS DE SEGURIDAD. En este Documento se explica como realizar Copias de Seguridad en Infolex 7. Se debe tener en cuenta que Infolex 7 es una aplicación que trabaja con un motor de Base

Más detalles

Proyecto Fortalecimiento de las capacidades TIC en PyMEs y Gobiernos Locales mediante el uso de software libre Manual de Instalación Openbravo POS

Proyecto Fortalecimiento de las capacidades TIC en PyMEs y Gobiernos Locales mediante el uso de software libre Manual de Instalación Openbravo POS Proyecto Fortalecimiento de las capacidades TIC en PyMEs y Gobiernos Locales mediante el uso de software libre Elaborado por Setiembre, 2011 Este documento se desarrolló en el marco del Proyecto Fortalecimiento

Más detalles

Introducción a los sitios de SharePoint en Office 365

Introducción a los sitios de SharePoint en Office 365 Introducción a los sitios de SharePoint en Office 365 Universidad Central del Este Contenido 1. QUÉ ES UN SITIO SHAREPOINT?... 3 2. CÓMO INGRESAR AL ÁREA DE SITIOS?... 3 3. DESCRIPCIÓN GENERAL DEL ÁREA

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Información del Producto: XenData X2500 LTO-6 Digital Video Archive System

Información del Producto: XenData X2500 LTO-6 Digital Video Archive System Información del Producto: XenData X2500 LTO-6 Digital Video Archive System Actualizado: 26 de marzo de 2013 Presentación El sistema XenData X2500 incluye el software XenData6 Workstation que ofrece funcionalidades

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE COPIAS DE SEGURIDAD FECHA: 18-08-2009 PROCESO GESTION DE LA EDUCACIÓN

PROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE COPIAS DE SEGURIDAD FECHA: 18-08-2009 PROCESO GESTION DE LA EDUCACIÓN PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 6 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con las copias de seguridad de la información de los EE en caso requerido, que permitan

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Selección de los puntos de montaje

Selección de los puntos de montaje PARTICIONES PARA LINUX Selección de los puntos de montaje Tanto para aquellos que vayan a instalar ahora, como para quienes quieran cambiar el tamaño de una partición o formatear este apunte (resumen de

Más detalles

Guía de Instalación Proscai

Guía de Instalación Proscai 1 Guía de Instalación Proscai 2-3 Guía de Instalación Proscai En este documento se explica el proceso de instalación de Proscai, así como la procesos para registrar el sistema y configurar su base de datos.

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP) Aprobado: 29/09/2014 Página: 1 de 6 1. OBJETIVO Garantizar el resguardo en forma segura de toda la información digital, que dentro del desarrollo de las funciones se considere documental e importante y

Más detalles

PROCEDIMIENTO ADMINISTRACIÓN BASE DE DATOS DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA.

PROCEDIMIENTO ADMINISTRACIÓN BASE DE DATOS DEL PROCESO GESTIÓN RECURSOS DE TECNOLOGÍA. Página: 1 1. OBJETIVO Y CAMPO DE APLICACIÓN El procedimiento administración de la base de datos tiene como objetivo, gestionar, administrar y garantizar la disponibilidad de las bases de datos, para brindar

Más detalles

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de

Más detalles

D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo

D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo 2010 D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo INDICE: 1- Introducción 2- El Servicio hada 3- Copias de Seguridad ( Backups ) 4- Actualizaciones DAF Win 5- Cuentas Comunicación

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Guía de Inicio Qué es Respaldo Cloud?... 3.1 Información de Acceso... 3.2 Requisitos de Sistema... 4.3 Sistemas operativos soportados...

Más detalles

MANUAL DE PROCEDIMIENTOS CONTROL DE DOCUMENTOS 1. OBJETIVO

MANUAL DE PROCEDIMIENTOS CONTROL DE DOCUMENTOS 1. OBJETIVO 1. OBJETIVO Establecer los criterios básicos para la producción, identificación, revisión aprobación, actualización y cambios de los documentos, que deben controlarse en la Administración Central del Municipio

Más detalles

Instalar el aplicativo con un usuario que sea administrador del sistema, e instalar para todos los usuarios.

Instalar el aplicativo con un usuario que sea administrador del sistema, e instalar para todos los usuarios. SISTEMA DE PRESENTACION DE AVALES Este aplicativo puede utilizarse para presentar ante las Juntas Electorales Partidarias los avales de cada lista. Permite la carga, la actualización y la impresión de

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Guía Teórica Práctico 1: Ventana de Comandos o Terminal

Guía Teórica Práctico 1: Ventana de Comandos o Terminal BIO252-I / BIO252-P Guía Teórica Práctico 1, agosto de 2014. 1/11 Guía Teórica Práctico 1: Ventana de Comandos o Terminal Introducción El uso de un computador como herramienta se ha establecido en numerosas

Más detalles

INSTALACIÓN Y CONFIGURACIÓN FACTUREYA CBB

INSTALACIÓN Y CONFIGURACIÓN FACTUREYA CBB INSTALACIÓN Y CONFIGURACIÓN FACTUREYA CBB www.factureya.com Hecho en México. Todos los Derechos Reservados 2010. Servicios Tecnológicos Avanzados en Facturación S.A. de C.V. Priv.Topacio 3505 401. Santa

Más detalles

Realización de Backups

Realización de Backups Realización de Backups Aastra Telecom Realización de Backups 16 enero 2014 Contenidos 1 Introducción 3 2 General 4 3 Backup de datos 5 4 Mirror de configuración 6 5 Safety backup 6 6 PC-Regen 8 7 Programación

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

Guía de Instalación. Glpi

Guía de Instalación. Glpi Guía de Instalación Glpi Autor del documento: Centro de Apoyo Tecnológico a Emprendedores Datos de contacto: E-Mail: bilib@bilib.es Página Web: www.bilib.es Teléfono: 967 555 311 Versión del documento:

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Página : 1 de 6 PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que

Más detalles

Procedimiento para realizar la Configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x

Procedimiento para realizar la Configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Procedimiento para realizar la Configuración de Internet Explorer y usar el Sistema de reservaciones Go! Res versión 4.x Ayuda en línea (al momento de la publicación del presente manual solo esta disponible

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO DELEGATURA DE PROPIEDAD INDUSTRIAL DIVISIÓN DE SIGNOS DISTINTIVOS

SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO DELEGATURA DE PROPIEDAD INDUSTRIAL DIVISIÓN DE SIGNOS DISTINTIVOS SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO DELEGATURA DE PROPIEDAD INDUSTRIAL DIVISIÓN DE SIGNOS DISTINTIVOS MANUAL DE USUARIO NOTIFICACIÓN DE ACTOS ADMINISTRATIVOS VIA INTERNET Elaborado por: Oficina de

Más detalles

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO

PROCEDIMIENTO PARA EL CONTROL DE DOCUMENTOS Y REGISTROS TABLA DE CONTENIDO Página 1 de 10 TABLA DE CONTENIDO 1. OBJETIVO... 2 2. ALCANCE... 2 3. DEFINICIONES Y ABREVIATURAS... 2 4. DOCUMENTOS APLICABLES... 3 5. DESCRIPCION DE ACTIVIDADES... 4 6. ANEXOS... 8 7. CONTROL DE CAMBIOS...

Más detalles

Hoja de Control de Actualizaciones del Documento

Hoja de Control de Actualizaciones del Documento CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0

RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0 RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0 OBJETIVO ALCANCE Las presentes recomendaciones tienen por objetivo definir pautas que permitan cumplir en tiempo, forma y calidad con

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

PROCESO DE ACTUALIZACIÓN SISTEMA CONTABILIDAD WINDOWS A TRAVÉS DE INTERNET

PROCESO DE ACTUALIZACIÓN SISTEMA CONTABILIDAD WINDOWS A TRAVÉS DE INTERNET PROCESO DE ACTUALIZACIÓN SISTEMA CONTABILIDAD WINDOWS A TRAVÉS DE INTERNET Pasos a seguir para proceso de descarga actualizaciones de sistemas en plataforma Windows: 1. Ingresar a www.transtecnia.cl :

Más detalles

Programa Una laptop por niño

Programa Una laptop por niño Programa Una laptop por niño PARTE IV PARA LA INSTALACIÓN Y CONFIGURACIÓN DE LA LAPTOP XO 4.1 ACTUALIZACIÓN DEL SISTEMA E INSTALACIÓN DEL FIRMWARE Recomendaciones 1. Tener una memoria USB como mínimo;

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

Login y Password. Elección de directorios confidenciales

Login y Password. Elección de directorios confidenciales Login y Password La verdadera funcionalidad del programa tiene lugar cuando usted no tiene en su poder el ordenador donde lo instala. Por lo tanto, es importante que usted recuerde su login y password

Más detalles

PROTOCOLO: GENERACION DE BACKUP A LA INFORMACION MISIONAL Y ADMINISTRATIVA

PROTOCOLO: GENERACION DE BACKUP A LA INFORMACION MISIONAL Y ADMINISTRATIVA Página: 1 de 6 1. Objetivo. Generar y restaurar copias de seguridad de la información institucional misional y administrativa, con el propósito de garantizar la Integridad y disponibilidad de la misma.

Más detalles

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades

Más detalles

Inducción al Laboratorio de Informática

Inducción al Laboratorio de Informática Inducción al Laboratorio de Informática La Escuela Colombiana de Ingeniería cuenta con varios Laboratorios, los cuales están a disposición de los estudiantes, profesores y todo el personal administrativo.

Más detalles

Touring y Automóvil Club del Perú

Touring y Automóvil Club del Perú 15/04/15 Versión: 08 Pág. 1 de 5 1. OBJETIVO 2. ALCANCE Establecer las actividades a seguir para realizar el correcto mantenimiento de las Bases de Datos del TACP. Este procedimiento es de aplicación para

Más detalles

PROCEDIMIENTO PARA EL CONTROL DE REGISTROS. GESTIÓN DE CALIDAD Versión: 01

PROCEDIMIENTO PARA EL CONTROL DE REGISTROS. GESTIÓN DE CALIDAD Versión: 01 1. OBJETIVO Asegurar que los registros que constituyen una evidencia de la conformidad del Sistema de Gestión de la Fundación Universitaria de Popayán con los requisitos de la norma NTC-ISO 9001: 2008,

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

etrust antivirus Instalación y configuración de etrust antivirus Instalación

etrust antivirus Instalación y configuración de etrust antivirus Instalación etrust antivirus Instalación y configuración de etrust antivirus Instalación Descargue los archivos de instalación comprimidos de etrust antivirus desde la dirección http://windowsupdates.dst.usb.ve/firmasav/spanish.zip

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

PROYECTO FINAL. Se deberán configurar y administrar cada uno de los servicios mencionados anteriormente bajo los siguientes lineamientos.

PROYECTO FINAL. Se deberán configurar y administrar cada uno de los servicios mencionados anteriormente bajo los siguientes lineamientos. UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE INGENIERÍA INGENIERÍA EN CIENCIAS Y SISTEMAS SISTEMAS OPERATIVOS 1 PRIMER SEMESTRE 2010 CAT: ING. EDGAR JOSUÉ GONZÁLEZ PROYECTO FINAL Objetivo General

Más detalles