Ficha Técnica (Versión V12)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Ficha Técnica (Versión V12)"

Transcripción

1 Ficha Técnica (Versión V12) Copias de seguridad remotas vía Internet de grandes volúmenes de información. Consumo mínimo de canal, Multiplataforma, Seguro, y eficaz εindi backup remoto es un software multiplataforma de alto rendimiento que permite realizar copias de seguridad vía Internet, tanto de servidores, como de PCs y portátiles. ε Sólo transmite las diferencias binarias* (tecnología ) generadas tras la última copia de seguridad realizada, reduciendo drásticamente el consumo de canal en la transmisión, lo que le permite realizar copias de seguridad remotas de cientos Gigabytes de información con un consumo mínimo de canal. Replicación rápida y segura de información por transmisión TCP/IP de diferencias incrementales binarias

2 Ficha técnica GENERAL UTILIDAD DE LA APLICACIÓN Sistema de almacenamiento remoto de copias de seguridad diferenciales, generadas por los clientes a partir de las diferencias binarias encontradas entre el estado de los datos tras el último backup diferencial y el actual. TECNOLOGIA INTEGRADA Tecnología de diferenciación binaria de información para extraer para cada fichero las diferencias binarias producidas entre dos versiones de la información. Consta de dos aplicaciones de software: COMPONENTES HOST: Para el servidor dónde se almacenarán las copias. CLIENTE: Para las máquinas servidor o Workstation que van a realizar las copias sobre el Host. HOST SERVIDOR DE COPIAS ACTIVACIÓN DE CLIENTES Envío de instalador (opcionalmente) y fichero de configuración a clientes vía . Posibilidad de ejecutar la instalación de forma desasistida. Posibilidad de importación de ficheros para el alta de clientes. Recepción y almacenamiento de copias. La recepción puede ser online o por medios externos. En un primer backup se transmite la de la versión inicial (primera versión base ) de datos del cliente y en lo sucesivo los backup diferenciales (parches). RECEPCIÓN Y ALMACENAMIENTO DE COPIAS DE SEGURIDAD El Business Server (o host) almacena una versión base más un número de parches de cada cliente. El número de parches a mantener es configurable por cliente. Toda la información se almacena en el host en formato comprimido y encriptado. Promoción automática y/o forzada de parches desde el host Una vez alcanzado el número límite de parches contratados, los más antiguos se incorporan a la versión base de los datos del cliente de forma automática. Este proceso se denomina promoción de parches. Se ejecuta automáticamente una vez alcanzado el número máximo de parches contratado por cada cliente (configurable) o bien puede forzase desde el host. RESTAURACIÓN DE DATOS El cliente puede solicitar en cualquier momento la recuperación de copias on line desde la interfaz del software de cliente. Asimismo, como alternativa adicional de seguridad, el host puede ejecutar o programar restauraciones. A) Restauración desde el host en caso de contingencia grave En caso de que un cliente haya sufrido una contingencia tal en su equipo que no sea posible utilizar la aplicación puede solicitar al administrador del host

3 HOST SERVIDOR DE COPIAS una restauración de sus datos a un soporte externo facilitándole la clave de encriptación. El host, a su vez, le transmitirá de nuevo el software cliente y sus datos de configuración para que pueda instalar la aplicación en otra máquina y restaurar la copia al estado original previo al siniestro. B) Restauración programada a soporte externo Como medida adicional de seguridad, desde el host puede programarse la realización periódica de restauraciones para su almacenamiento en un soporte externo. C) Restauración forzada desde el Business Server en la propia máquina cliente Esta utilidad sirve para determinar desde el host la versión de cada fichero que debe estar operativa en cada cliente, bien en su directorio habitual de trabajo o en otro alternativo. También da utilidades a los administradores de sistemas para realizar restauraciones de ficheros sin la intervención de usuario final (corporaciones con centralización de copias). Monitorización de clientes: permite saber en qué fase del proceso (generación de parche, transmisión, consumo, ) se encuentra cada cliente y alerta sobre cualquier incidencia. Servicio de notificación a clientes A) Finalización correcta de copia Al finalizar cada copia se envía al cliente un correo tipo personalizable que indica el espacio de almacenamiento aún disponible. B) Finalización con advertencias CONTROL DE CLIENTES NOTIFICACIONES Superación del límite de almacenamiento: Si un cliente supera el límite de volumen contratado al realizar un backup o una restauración, se envía un de aviso al administrador del backup business server. Además de la desactivación funcional de permiso de backup del cliente por errores o recepción de copias por medios externos, el administrador del backup business server puede desactivar los permisos del cliente por causas administrativas. Si el cliente supera el tamaño puesto como límite total, entonces ya no podrá realizar más copias de seguridad hasta que dicho límite sea ampliado. Aviso de error en copia: En caso de detectarse cualquier error en la copia realizada el estado de error se monitoriza desde el Business Server y se notifica vía mail al cliente. Dicho mail contiene en un fichero ZIP los logs del parche que ha provocado el problema. Programación de acciones y tareas desde el Host de copias El administrador del sistema puede programar acciones y tareas a realizar por los clientes sin la intervención del usuario final: Rearme de copias, orden de ejecución de backup, restauración, reconfiguración...

4 HOST SERVIDOR DE COPIAS HTTP para comunicación con los Servlets de control. SFTP para generación de árboles de directorios en el Host desde el cliente. PROTOCOLO DE COMUNICACIÓN SCP para transmisión de copias de seguridad y datos restaurados entre Cliente y Host. SMTP para envío de s de notificación. Capacidad de funcionamiento entre distintas plataformas Sistemas operativos soportados: Windows XP, 2000, 2003, 2007, Vista, 2008, Windows 7, 8 y 2012 Linux (kernel o superior, ej: Fedora 7, SuSE 9, CentOS etc) SISTEMAS OPERATIVOS INFRAESTRUCTURA NECESARIA (Incorporada el producto) con Kit de desarrollo java (J2SDK), versión recomendada Servidor de servlets Apache Tomcat, versión recomendada Un servidor SSH (En Windows el servidor SSH se ejecuta sobre la plataforma cygwin). Hasta 20 clientes REQUISITOS MINIMOS Procesador Pentium Mhz (o equivalente en rendimiento AMD o SPARC). 2 GB RAM. Hasta 100 clientes Intel Core2Duo 3.00 GHz (o equivalente en rendimiento AMD o SPARC) 4 GB RAM Superior 100 clientes Intel Xeon Quad 3.00 GHz (o equivalente en rendimiento AMD o SPARC) 8 GB RAM En todos los casos: 525 MB espacio en disco duro para el proceso de instalación inicial. Espacio en disco libre (al menos el volumen de la copia de los clientes a gestionar + un 20%). Acceso a Internet, puerto 80 (necesario durante el proceso de instalación y de actualización de licencia). Soportado proxy compatible con squid. Dirección IP asignada al servidor. Puertos 8080 y 22 accesibles desde Internet (configuración por defecto). Velocidad de bajada suficiente para realizar las copias dentro de las ventanas de backup de los clientes. Servidor SMTP (necesario para enviar ficheros de configuración y notificaciones al administrador y a los clientes)

5 SEGURIDAD HOST SERVIDOR DE COPIAS Seguridad en la transmisión y almacenamiento de la información Protocolos de comunicación: sftp, scp, http. La comunicación entre el backup Server y el backup Client, se realiza mediante un protocolo controlado por un conjunto de servlets. Protocolo de transmisión seguro (sftp, scp). Encriptación de datos (Rijndael de 128 bits). Ocultación de nombres. Seguridad IP: Posibilidad de firmar todas las tramas de diálogo con el Servidor con la IP del cliente, para evitar el sniffer de tramas. REPLICACION Módulo opcional de replicación remota o local de Host de Almacenamiento de copias, para servidor de contingencia. En el caso de que el Host de copias tenga alguna incidencia entra a trabajar el segundo servidor, una vez recuperado el primer servidor se vuelven a sincronizar. ACCIONES POSTBACKUP Módulo opcional de acciones postbackup para programar acciones a realizar por el sistema una vez terminado un backup del cliente. (Replicación de servidores, integración de información, archivos de copias históricas...). PERSONALIZACION DE LA INTERFAZ Módulo opcional de personalización, de manera que la interfaz del cliente sea personalizada con otra imagen diferente de la del software. Puede soportar múltiples personalizaciones por grupos de clientes. ACTUALIZACION AUTOMATICA Actualización de software automática para todos los clientes de un Host una vez actualizado el software del Host. Los clientes se actualizarán en la primera conexión que realicen, evitando cualquier incompatibilidad de versiones. Posibilidad de inhibir, de provocar actualizaciones personales (a uno o a un grupo de clientes) y de secuenciar las actualizaciones un tiempo, con el objetivo de dosificar la carga del servidor cuando se actualizan los clientes de versión (Host con muchos clientes en línea). LICENCIAMIENTO Se licencia sin coste por la compra de los paquetes de cliente.

6 CLIENTE Control del consumo de la ADSL en subida y bajada de datos: Se controla por franjas horarias y la relación de MBs consumidos respecto a los MBs totales disponibles. El sistema realiza por defecto dos testes: Test de configuración, previo a la realización del primer backup: Para asegurarse de que la aplicación está bien configurada antes de realizar la primera copia de seguridad se ha incluido un test que debe ejecutarse obligatoriamente. El test comprueba fundamentalmente los diferentes tipos de conexiones y los permisos de acceso a los directorios de usuario. También se puede lanzar en cualquier momento que decida el usuario utilizando la opción de menú o el botón correspondiente en la ventana principal. Test de contenido de parche. Después de la generación de cada parche y antes de enviarlo al servidor, se realiza un test para comprobar que no está corrupto y prevenir posibles problemas de escritura en los discos locales. Realización de copias: manuales / programadas / programadas por el host: ENVÍO DE COPIAS DE SEGURIDAD El cliente describe diferentes perfiles en función de los grupos de datos a salvaguardar y la periodicidad de las copias de seguridad. Programa la realización periódica de la copia de cada perfil. Ejecuta también las copias programadas por el host. Copias diferenciales e incrementales: Permite realizar copias diferenciales binarias y/o meramente incrementales optimizando la ecuación tiempo de generación de parche + tiempo de transmisión = tiempo total de backup remoto. Se puede determinar por tipo de ficheros, tamaño... Programación de acciones prebackup y postbackup: Se automatizan de esta forma dentro de la aplicación del backup el lanzamiento de procesos que se requieren en la preparación de la copia o que se deben ejecutar al acabar la copia. Copias offline: proceso simplificado Da la posibilidad de decidir la ruta en la que se quieren dejar los datos para una copia inicial externa. Transmisión segura: Los datos se transmiten al Host de forma segura por la utilización del protocolo SSH y además, si el cliente utiliza una clave de encriptación, quedarán almacenados en el Host en formato encriptado. Si la copia de seguridad a enviar es voluminosa, se ofrece al cliente la posibilidad de enviarla por medios externos (CD/DVD) y se indica al Host el modo de envío (notificación al administrador).

7 CLIENTE IP SECURITY: Tanto en el cliente como en el servidor se ha implementado la posibilidad de firmar todas las tramas de diálogo con el Servidor con la IP del cliente, de modo que se disponga de un protocolo robusto para evitar el sniffer de tramas. Notificación de verificación del proceso El cliente recibe vía una notificación del resultado del backup y el espacio de almacenamiento consumido y disponible. En caso de error, informa de la causa mediante el envío de logs. Restauración de copias desde el cliente en tres pasos: Seleccionar los ficheros a restaurar Se puede solicitar la restauración de los datos incluidos en las diferentes copias de seguridad almacenadas en el Host. La pantalla de restauración ofrece una visualización tipo árbol que facilita la elección de ficheros/copias a recuperar. La restauración puede ser del parche completo o de ficheros y/o directorios determinados. Seleccionar la vía de restauración: online/offline RESTAURACIÓN DE DATOS El sistema realiza un cálculo del tiempo requerido para transmitir online los datos a restaurar y propone la vía más adecuada en cada caso. Seleccionar el lugar donde restaurar: en directorio original/en otro directorio Según se quiera mantener o sustituir la versión existente de esos ficheros en el cliente se copiaran en la misma carpeta o en otra alternativa. Nota: véase otras opciones de restauración en el epígrafe anterior funcionalidades del host Test para resolución de problemas: Test de configuración, previo a la realización del primer backup: Test de contenido de parche. Notificación de verificación del proceso. Reacción automática ante caídas de línea. RESOLUCIÓN DE PROBLEMAS El sistema reconoce la duplicidad de ficheros generados por Scandisk de Windows cuando existen unidades dañadas. Posibilidad de tratamiento de ficheros abiertos. Solución de continuidad: reacción automática ante caídas de línea La aplicación continúa desde la posición en la que se había producido el corte, tanto en la transmisión de copias de cliente a servidor como en la restauración de servidor a cliente. Realiza intentos automáticos de conexión cada minuto, dando la conexión por perdida solamente si se supera el tiempo límite establecido sin conexión en la línea.

8 CLIENTE Si todo intento de reconexión resultara fallido durante los procesos de copia / restauración el sistema ofrece al usuario la posibilidad de intentar completar el proceso en ese momento o finalizar la aplicación. En este último caso, al abrir de nuevo la aplicación, el proceso interrumpido se reanuda automáticamente, previa pregunta al usuario de su posible continuación. Programación de copias Desde cada máquina cliente Se puede automatizar la generación y envío de copias de seguridad utilizando el Programador de Tareas incorporado en la propia aplicación de backup client. El cliente puede programar los perfiles definidos con diferente periodicidad. desde el Business Server El host puede programar la ejecución de copias de seguridad de cada cliente o por grupos de clientes para: AUTOMATIZACIÓN DEL PROCESO asegurar que determinada información clave se copie en todo caso. planificar adecuadamente las ventanas de backup de toda la organización. organizar los backups por modelos de perfiles de forma que sea rápida y sencilla la puesta en marcha del servicio en toda la organización. Programación de restauraciones periódicas El Business Server puede programar la realización periódica de restauraciones a soporte externo como medida de seguridad complementaria. Nota: Todas las programaciones realizadas en el servidor se añaden a las propias generadas en el cliente Soporte para ficheros abiertos en Linux, Windows Xp, Windows 2003, Windows 7, 8 y 2012 TRATAMIENTO DE FICHEROS ABIERTOS Permite la sincronización de imágenes de bases de datos, ficheros de correo, documentos, etc... que estén siendo modificados en el instante de acceder a ellos para copiarlos. Se utiliza para ello la tecnología de VSS (shadowcopy) de Microsoft en los sistemas Windows y el mandatory loocking para los sistemas Linux ng ( el sistema de ficheros debe de estar montado). Soporte integrado para backup nativo de bases de datos: MSSQL, MySQL y Oracle. TRATAMIENTO DE BASES DE DATOS Activando este soporte para cualquiera de estos motores, podemos identificar en el sistema uno o varios servidores de bases de datos, sean locales (localhost) o remotos al sistema que hace las copias de seguridad. Resto de bases de datos por tratamiento de programación de procesos prebackup para exportación de bases en caliente, o por ficheros abiertos.

9 CLIENTE SEGURIDAD Seguridad en la transmisión y almacenamiento de la información Protocolos de comunicación: sftp, scp, http. La comunicación entre el backup Server y el backup Client, se realiza mediante un protocolo controlado por un conjunto de servlets. Protocolo de transmisión seguro (sftp, scp). Encriptación de datos (Rijndael de 128 bits). Ocultación de nombres. IP SECURITY: la posibilidad de firmar todas las tramas de diálogo con el Servidor con la IP del cliente, de modo que se disponga de un protocolo robusto para evitar el sniffer de tramas. Capacidad de funcionamiento entre distintas plataformas SISTEMAS OPERATIVOS Linux (kernel o superior, ej: Fedora 7, SuSE 9, CentOS etc). Windows 98/2000/2003/2007/2008/Me/XP/Vista/NT, Windows 7, Windows 8 y Resto de sistemas mediante emuladores o exportación de ficheros. Dependiente de la cantidad de información a copiar, pero como mínimo señalamos las siguientes características: INFRAESTRUCTURA MINIMA NECESARIA Procesador Pentium Mhz (o equivalente). 512 Mb de RAM. 122 MB espacio en disco duro para el proceso de instalación inicial. Máquina virtual de Java, versión recomendada (incorporada con el producto). Espacio suficiente para almacenar la copia de la última versión de datos (como máximo será el mismo tamaño de la información a salvaguardar). Salida a internet con puertos 8080 y 22 no filtrados. Servidor SMTP (necesario para enviar notificaciones). Canal de comunicación mínimo recomendado: RDSI 256 Kbps. HTTP para comunicación con los Servlets de control. PROTOCOLO DE COMUNICACIÓN SFTP para generación de árboles de directorios en el Host desde el cliente. SCP para transmisión de copias de seguridad y datos restaurados entre Cliente y Host. SMTP para envío de s de notificación. LICENCIAMIENTO Se licencia por paquetes de clientes con dos tipos de licencia: Servidor: Sistemas operativos Windows 2000 server,2003 server, 2007 server, 2008 Server, 2012 server Linux, Solaris, Aix. Workstation: Windows 98, 2000 WorkStation, XP, Vista, Windows 7, 8

10 Tecnología ε: la base del alto rendimiento de ε indi La tecnología Epsilon es capaz de diferenciar dos versiones distintas de un mismo fichero de cualquier tipo obteniendo un fichero mínimo y comprimido de diferencias. ε Por qué? Porque transmite la información mínima necesaria para replicar los datos en el servidor remoto consiguiendo un importante ahorro en el consumo de ancho de banda. ε Por su rendimiento Por su versatilidad Por seguridad La tecnología (diferenciación incremental binaria de ficheros) permite realizar vía Internet copias de cientos de Gbytes de información con un consumo mínimo de canal, ya que encuentra coincidencias en cualquier punto de la versión anterior y sólo transmite las diferencias binarias entre los dos bloques de información comparados. No se trata de una mera copia incremental en la que se transmiten todos aquellos ficheros en los que se ha producido algún cambio, sino de transmitir únicamente dichos cambios a nivel binario. Se genera un único fichero de diferencias contiene: de los ficheros modificados: la diferencia binaria comprimida. de los ficheros/directorios eliminados: la orden de eliminarlos en el remoto. de los ficheros/directorios nuevos: solamente la información nueva comprimida. Diferencia todo tipo de ficheros, sin que su tamaño suponga un obstáculo. Permite replicar información entre distintas plataformas. Replica desde PCs, portátiles y servidores. Interfaz sencilla, disponible en varios idiomas. La generación del fichero de diferencias es automática y transparente para el usuario. El fichero de diferencias, incremental y mínimo, se transmite comprimido y encriptado para máxima seguridad del proceso.

11 Seguridad La seguridad del producto se basa en distintos factores según de que tipo de seguridad hablemos. Seguridad en la integridad de los datos: 1. Antes de dar por buena una copia inicial en el servidor, se realiza una verificación de todos los ficheros mediante el calculo md5 del contenido. 2. Las copias diferenciales se verifican en el cliente antes de transmitirlo y en el servidor después de la recepción. En caso de error en la verificación del cliente se vuelve a recalcular el fichero diferencial. Si el error se produce en el servidor, se vuelve a retransmitir. 3. Los ficheros diferenciales llevan redundancia interna para asegurar la integridad de la información. 4. Autocura en el servidor de segmentos de diferencias deteriorados (p.e. por la comunicación) y de versiones anteriores manipuladas. Seguridad en la transmisión y almacenamiento de los datos para hacerlos inaccesibles a terceras personas: 1. Primer nivel de encriptación: En primer lugar se encripta toda la transmisión mediante el protocolo SFTP. 2. Segundo nivel de encriptación: El usuario puede introducir una clave de encriptación que se realiza con 128 bits. De esta forma se asegura que la información almacenada en el remoto se encuentra encriptada, y únicamente el usuario con su clave de encriptación puede acceder a ella. 3. Los nombres de los ficheros en el servidor tienen una nomenclatura propia que le da el sistema con lo que no se puede conocer ni el nombre del fichero de origen. 4. Reacción automática ante caídas de línea: continúa la transmisión del parche desde el punto en que lo dejó. 5. IP SECURITY: posibilidad de firmar todas las tramas de diálogo con el Servidor con la IP del cliente. Protocolo para evitar el sniffer de tramas. Seguridad para el administrador del sistema: 1. Envío de mensajes con cada copia y aviso de errores o de incidencias, ficheros no copiados...etc. 2. Tratamiento de logs. 3. Logs rotativos tanto en cliente como en servidor. 4. Logs adjuntos en los s de notificación. 5. Monitorización online de todos los clientes activos y aviso en tiempo real de no realización de backups por los clientes. 6. Posibilidad de actuación desde el administrador del sistema para relanzar copias de seguridad de clientes, restauraciones y rearmes del sistema.

12 Cuadro de rendimientos Los tiempos de proceso en la realización de la diferenciación de la información y preparación de la copia y los tamaños de los parches pueden ser muy variables, ya que dependen de múltiples factores que no se repiten de una instalación a otra, ni incluso en la misma instalación de diferentes momentos: variabilidad de la información, número de ficheros, máquina dónde se realiza el proceso...etc. No obstante a continuación, y a modo de ilustración, marcamos algunos tiempos y tamaños de los ficheros a enviar que pueden servir como orientación, y que corresponden a casos reales en distintos clientes. Tamaño información original Tipo de información 1.5 GB 1 fichero BBDD Navision 3.5 GB 10 ficheros Tiempo de proceso Tamaño del parche Tiempo aproximado de diferenciación y a enviar de envío por una preparación línea de 256 Kb 7 m 20s 18 MB 9 m 36s Outlook Express (copiados por red local desde el servidor) 48 m 24 MB 12 m 48s 6 GB 1 fichero Fichero correo Evolution 20 m 8,7 MB 10 m 4.5 GB 1 fichero Exportación Oracle 150 usuarios 20 m 5,2 MB 4m 8 GB 1 fichero Backup Exchange con NTBackup (*.bkf) 1h 30 MB 18 m 12 GB 20 ficheros BBDD Oracle 2h 36 MB 19m 12s 20 GB Varios ficheros BBDD nativa 2h 750 MB 6 h 40 m 23 GB 1 fichero Exportación MSSqlServer (*.bak) 2 h 27 m 16 MB 8m 30s 32 GB 1 fichero Backup Exchange con NTBackup (*.bkf) 4h 430 MB 3h 50m 36 m 30 MB 16 m 52 m 185 MB 1h 39 m 2h6m 383 MB 3h 25 m 30 GB 66,223 ficheros 80 GB 206,156 ficheros 250 GB 290,000 ficheros Navision Servidor ficheros empresa pequeña Servidor ficheros empresa mediana Servidor ficheros empresa grande

13 Tratamiento de bases de datos abiertas Soporte integrado para backup nativo de bases de datos: MSSQL, MySQL y Oracle. Activando este soporte para cualquiera de estos motores, podemos identificar en el sistema uno o varios servidores de bases de datos, sean locales (localhost) o remotos al sistema que hace las copias de seguridad. El proceso de backup presincronizará en caliente todas las bases de datos contenidas en los servidores mencionados utilizando el propio motor de la base de datos. Es decir que se trata de una copia similar a la que haría el gestor de la propia base, esta copia se utiliza como información de base para ser diferenciada. La presincronización puede ser persistente o volátil según se desee tener acceso directo en local a la copia nativa generada o bien deseamos que dicha copia sea eliminada del sistema y sólo es recuperables desde el programa de backup. Para el tratamiento de cualquier otra base de datos en caliente disponemos de dos métodos: El primer método es que el sistema de bakup programa una parada de la base. Se sincroniza y se vuelve a arrancar la base. La parada puede ser de unos segundos a unos minutos dependiendo del volumen de la misma. El proceso se automatiza totalmente desde la aplicación de backup sin que el usuario tenga que intervenir. El segundo método, es el de utilizar los propios mecanismos de exportación de las bases de datos para obtener copias íntegras en caliente y utilizar estas imágenes como imágenes a procesar en el backup. Este es el método más usado por nuestros clientes, ya que se trabaja con la recomendación de los propios gestores de las bases de datos, y supone un menor coste de licencias para el cliente. El proceso se automatiza totalmente desde la aplicación de backup sin que el usuario tenga que intervenir. En los sistemas XP, Windows 2003, Windows 7, 8 y 2012 server es posible el tratamiento de cualquier base de datos abierta, sin necesidad de programar ni parada ni exportación por tratamiento de ficheros abiertos. Tratamiento de ficheros abiertos Soporte para ficheros abiertos en Linux, Windows XP, Windows 2003, Windows 7, 8 y Permite la sincronización de imágenes de bases de datos, ficheros de correo, documentos, etc... que estén siendo modificados en el instante de acceder a ellos para copiarlos. Se utiliza para ello la tecnología de VSS (shadowcopy) de Microsoft en los sistemas Windows y el mandatory loocking en sistemas Linux.

Copias de seguridad remotas vía Internet de grandes volúmenes de información. Consumo mínimo de canal, Multiplataforma, Seguro, y eficaz

Copias de seguridad remotas vía Internet de grandes volúmenes de información. Consumo mínimo de canal, Multiplataforma, Seguro, y eficaz Ficha Técnica Copias de seguridad remotas vía Internet de grandes volúmenes de información. Consumo mínimo de canal, Multiplataforma, Seguro, y eficaz εindi backup remoto es un software multiplataforma

Más detalles

INFORMATICA MARFER S.L

INFORMATICA MARFER S.L Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información Backup remoto es un software multiplataforma de alto rendimiento

Más detalles

Solución para tus planes de contingencia y continuidad de negocio

Solución para tus planes de contingencia y continuidad de negocio Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información ε-indi backup remoto es un software multiplataforma de alto

Más detalles

protección y replicación remota de datos dib backup Copias de seguridad remotas vía Internet de grandes volúmenes de información

protección y replicación remota de datos dib backup Copias de seguridad remotas vía Internet de grandes volúmenes de información protección y replicación remota de datos dib backup remoto Novedades versión 4.0.5 Febrero 2006 Copias de seguridad remotas vía Internet de grandes volúmenes de información dib backup permite realizar

Más detalles

protección y replicación remota de datos... dib backup remoto GARANTÍA DE CONTINUIDAD DE NEGOCIO ante cualquier contingencia de pérdida de datos

protección y replicación remota de datos... dib backup remoto GARANTÍA DE CONTINUIDAD DE NEGOCIO ante cualquier contingencia de pérdida de datos Solicita una demo por teléfono (+34) 943 492 308 o desde la web http://www.diana-tek.com/www1/espanol/dibbackup_solicitud_demo.htm protección y replicación remota de datos... dib backup remoto GARANTÍA

Más detalles

Mínimo consumo de ancho de banda. Aplicable a cualquier tipo de fichero. Multiplataforma e Interplataforma

Mínimo consumo de ancho de banda. Aplicable a cualquier tipo de fichero. Multiplataforma e Interplataforma Backup y restore online de datos. Backup online de todos los datos de la empresa (delegaciones, portátiles, servidores..). Almacenamiento seguro de copias de seguridad en un host remoto (servidor central

Más detalles

COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA

COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA ArSeNet, su proveedor de servicios profesionales en Internet, les presenta su nueva solución para su Empresa: ArSeNet_BackUP... COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA Por qué un servicio de

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Mast Backup Online First Class

Mast Backup Online First Class Mast Backup Online First Class!Incluye disco externo! El servicio Mast Backup Online es ahora First Class. Para que el backup sea completo, Mast Storage incluye, sin coste adicional, un disco externo acorde

Más detalles

La forma más segura de apagar su PC

La forma más segura de apagar su PC La forma más segura de apagar su PC copy365 leader BACKUP es la única aplicación que permite apagar haciendo copias de seguridad y sin tener que esperar. Usted podrá además realizar copias en cualquier

Más detalles

Xen Backup v2.6. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es

Xen Backup v2.6. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es Xen Backup v2.6 Manual del usuario Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 22/10/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.6. 5 1.2. Servicios para usuarios

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Backup online empresarial Resumen de características técnicas 2015

Backup online empresarial Resumen de características técnicas 2015 2015 bedata En el mundo actual, el software de copia de seguridad en línea debe ser seguro, extremadamente fiable y ultra- rápido. Nuestra tecnología ofrece estas características críticas, lo que le permite

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED. Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL

PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED. Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL SUBDIRECCIÓN GENERAL DE RECAUDACIÓN PROCEDIMIENTOS PARA LA INSTALACIÓN DEL SOFTWARE SISTEMA RED Junio 2010 MINISTERIO DE TRABAJO E INMIGRACIÓN TESORERÍA GENERAL DE LA SEGURIDAD SOCIAL INDICE 1 INTRODUCCIÓN...

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario Sincronizar Outlook y archivos entre varios PCs de un único usuario Guía de Usuario Contenido Introducción a SYNCING.NET... 3 Bienvenido a SYNCING.NET... 3 Utilizando SYNCING.NET... 3 Cómo funciona SYNCING.NET?...

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

Copia. Guarda. Recupera. Cuando quieras. Donde quieras.

Copia. Guarda. Recupera. Cuando quieras. Donde quieras. Copia. Guarda. Recupera. Cuando quieras. Donde quieras. QUÉ ES IDA Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Versiones Home / Advance

Versiones Home / Advance . ConSix Gestión Abogados Versiones Home / Advance Manual de Usuario Copyright 2013 http://www.consix.es 1. Introducción a ConSix Gestión 1.1. Qué es ConSix Gestión? ConSix Gestión es una potente herramienta

Más detalles

2. Requerimientos Técnicos

2. Requerimientos Técnicos 2. Requerimientos Técnicos La solución SIR-LA (Sistema Integral RECO de Logística Aduanera) fue diseñada para operar como una plataforma centralizada, es decir, un sistema único para una Agencia o grupo

Más detalles

Guía de Implementación. Versión de Software 7.0

Guía de Implementación. Versión de Software 7.0 Guía de Implementación Versión de Software 7.0 Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual

Más detalles

Versiones Home / Advance

Versiones Home / Advance . ConSix Gestión Asesorías Versiones Home / Advance Manual de Usuario Copyright 2013 http://www.consix.es 1. Introducción a ConSix Gestión 1.1. Qué es ConSix Gestión? ConSix Gestión es una potente herramienta

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0 Respaldo Cloud Preguntas Frecuentes Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 GENERAL... 4 1.1 Qué es Respaldo Cloud?... 4 1.2 Qué necesito para usar Respaldo Cloud?... 4 1.3 Cuáles

Más detalles

Versiones Home / Profesional

Versiones Home / Profesional . ConSix Facturación 9.0 Versiones Home / Profesional Manual de Usuario Copyright 2009 http://www.consix.es 1. Introducción a ConSix Facturación 1.1. Qué es ConSix Facturación? ConSix Facturación es una

Más detalles

Manual del administrador

Manual del administrador Xen Backup v2.4 Manual del administrador Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 11/06/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.4. 5 1.2. Servicios para

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Compartir Outlook y archivos entre múltiples usuarios. (Grupos de trabajo, pequeñas empresas) Guía de Usuario

Compartir Outlook y archivos entre múltiples usuarios. (Grupos de trabajo, pequeñas empresas) Guía de Usuario Compartir Outlook y archivos entre múltiples usuarios (Grupos de trabajo, pequeñas empresas) Guía de Usuario Contenido Introducción a SYNCING.NET... 3 Bienvenido a SYNCING.NET... 3 Utilizando SYNCING.NET...

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!!

Que es el CopV? Todo esto y mucho más es posible si utiliza nuestro sistema CopV en la red de su empresa o negocio!! Que es el CopV? El CopV es un software de monitoreo en Redes producido por nuestra empresa, usted puede monitorear desde cualquier PC las actividades de todas las demás computadoras de la red de su empresa

Más detalles

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones Symantec 7.1: Novedades y matriz de comparación de versiones Symantec 7 permite a los clientes estandarizar las operaciones de copia de seguridad y recuperación en todos los entornos físicos y virtuales

Más detalles

Alcance y descripción del servicio BACKUP IPLAN

Alcance y descripción del servicio BACKUP IPLAN Alcance y descripción del servicio BACKUP IPLAN 1. Introducción. BACKUP IPLAN le permite al Cliente realizar resguardos periódicos la información, utilizando la infraestructura que IPLAN posee para este

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

GUÍA DE INSTALACIÓN Y USO

GUÍA DE INSTALACIÓN Y USO GUÍA DE INSTALACIÓN Y USO Edif. Metropol 1, C/ Industria 1, 3ª Planta Mod. 14-41927 - Mairena del Aljarafe, SEVILLA Tlf: 954 98 00 37 Email: info@didesis.com Guía de usuario 2 Contenido INTRODUCCIÓN...

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

MANUAL DEL INSTALADOR

MANUAL DEL INSTALADOR MANUAL DEL INSTALADOR Índice Índice... 2 Instalación... 3 Extracción de archivos... 3 Actualización de los archivos de sistema... 3 Pantalla inicial... 4 Selección de la ruta de instalación... 4 Selección

Más detalles

Xen Backup v2.3. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es

Xen Backup v2.3. Manual del usuario. Neo Proyectos Informáticos http://www.xenbackup.es Xen Backup v2.3 Manual del usuario Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 19/05/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.3. 5 1.2. Servicios para usuarios

Más detalles

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270 Página 1 de 8 Que es el backup externo Un backup externo es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de un servicio automático

Más detalles

Manual del administrador

Manual del administrador Xen Backup v2.6 Manual del administrador Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 22/10/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.6. 5 1.2. Servicios para

Más detalles

Guía de Implementación

Guía de Implementación Guía de Implementación Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual Agente de la Red de

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

MANUAL DE AYUDA. Instructivos Enfermería. "Guía de Instalación y Características del Formulario"

MANUAL DE AYUDA. Instructivos Enfermería. Guía de Instalación y Características del Formulario MANUAL DE AYUDA Instructivos Enfermería "Guía de Instalación y Características del Formulario" Índice Introducción... 3 Características de Instructivos... 3 Requisitos mínimos y recomendados... 4 Servidor

Más detalles

Índice. agradecimientos...19

Índice. agradecimientos...19 Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

que ofrecen las empresas: HP, Dell y ESABE.

que ofrecen las empresas: HP, Dell y ESABE. PRÁCTICA 7 E- Realiza un informe con los servicios de almacenamiento que ofrecen las empresas: HP, Dell y ESABE. HP Blades de servidor BladeSystem ProLiant Blades de servidor ultradensos optimizados para

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Guía de Inicio Qué es Respaldo Cloud?... 3.1 Información de Acceso... 3.2 Requisitos de Sistema... 4.3 Sistemas operativos soportados...

Más detalles

Manual de Referencia. Manual de instalación rápida SQL

Manual de Referencia. Manual de instalación rápida SQL Manual de instalación rápida SQL 1 BIENVENIDOS A ON THE MINUTE. Gracias por adquirir On The Minute. Este sistema le permitirá controlar las asistencias de los empleados de su empresa, así como las incidencias

Más detalles

SILTRA Guía Técnica. Subdirección General de Afiliación, Cotización y Gestión del Sistema RED

SILTRA Guía Técnica. Subdirección General de Afiliación, Cotización y Gestión del Sistema RED SILTRA Guía Técnica Subdirección General de Afiliación, Cotización y Gestión del Sistema RED Julio de 2015 INDICE 1 Introducción... 3 2 Instalación de SILTRA... 3 2.1 Requerimientos... 3 2.2 Actuaciones

Más detalles

Guía rápida de instalación y puesta en marcha del Agente ADSL

Guía rápida de instalación y puesta en marcha del Agente ADSL Guía rápida de instalación y puesta en marcha del Agente ADSL 1. Instalación del Agente ADSL El Agente ADSL le permitirá configurar y monitorizar su servicio ADSL. Asimismo, le permitirá realizar autodiagnósticos

Más detalles

Biblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014

Biblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014 Biblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014 Página 1 de 5 Objetivo Conocer más acerca de vranger Contenido Resguardo, Replicación y Recuperación Simple, Rápida y Escalable basada

Más detalles

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010 Manual de usuario CONSOLA DE SEGURIDAD Versión 2.00 Abril 2010 INFORMACIÓN DE LICENCIA ACUERDO DE LICENCIA AVISO A TODOS LOS USUARIOS: LEA ATENTAMENTE EL ACUERDO JURÍDICO APROPIADO CORRESPONDIENTE A LA

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

Índice de contenido. Manual de administración de hospedaje para administradores de dominios

Índice de contenido. Manual de administración de hospedaje para administradores de dominios Índice de contenido 1. Webmin...2 1.1 Cambio de idioma y tema...2 2. Otros...3 2.1 Cargas y descargas...3 2.2 Conexión Telnet / SSH...4 2.3 Directorios Web Protegidos...5 2.4 Administrador de archivos...6

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

Datacycle Reporting Guía de Instalación. Versión 8.1

Datacycle Reporting Guía de Instalación. Versión 8.1 Datacycle Reporting Guía de Instalación Versión 8.1 A P E S O F T Guía de instalación y actualización DataCycle Reporting ApeSoft Parc Tecnològic del Vallès Tel: 93 5820258 www.apesoft.com Índice INTRODUCCIÓN...4

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

Pág. Tabla de contenido

Pág. Tabla de contenido Pág. Tabla de contenido Qué es Blackboard?... 4 Requerimientos de Hardware y Software... 4 Cómo iniciar?... 5 Cómo recuperar la contraseña?... 6 Navegación... 9 Cómo configurar mi perfil?... 9 Cambiar

Más detalles

APLICATECA. Guía para la contratación y gestión de Servidor Cloud

APLICATECA. Guía para la contratación y gestión de Servidor Cloud APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 3 2 CONTRATACIÓN DE SERVIDOR CLOUD...

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

MS Outlook: Guía de Configuración

MS Outlook: Guía de Configuración MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Ethernet de 100/1000 Mb (3COM, OVISLINK )

Ethernet de 100/1000 Mb (3COM, OVISLINK ) Requisitos HardwarE Instalacion Monopuesto Puesto de Red Instalacion en Red Servidor Base de Datos PROCESADOR MEMORIA RAM Mínimo Pentium IV 2,4 GHz o Intel Core Duo Recomendado Intel Core 2 Duo o Quad

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

Acronis Backup & Recovery 10 Server for Linux. Guía de instalación

Acronis Backup & Recovery 10 Server for Linux. Guía de instalación Acronis Backup & Recovery 10 Server for Linux Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Linux... 3 1.1.2 Generador

Más detalles

MANUAL DE INSTALACIÓN

MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN SISTEMA DE GESTIÓN INTEGRAL NISIRA SYSTEMS S.A.C. Derechos Reservados Trujillo 2008 Índice Página Introducción... 02 Instalación del Software o Requisitos Técnicos... 03 o Licencia

Más detalles

CONEAU. Proceso de Recolección de Información Convocatoria Odontología. Guía de Instalación y Características del Formulario

CONEAU. Proceso de Recolección de Información Convocatoria Odontología. Guía de Instalación y Características del Formulario CONEAU Comisión Nacional de Evaluación y Acreditación Universitaria MINISTERIO DE EDUCACION Proceso de Recolección de Información Convocatoria Odontología Guía de Instalación y Características del Formulario

Más detalles

Guía del usuario de Avigilon Control Center Server

Guía del usuario de Avigilon Control Center Server Guía del usuario de Avigilon Control Center Server Versión 4.12 PDF-SERVER-E-Rev1_ES Copyright 2012 Avigilon. Todos los derechos reservados. La información incluida en este documento está sujeta a cambios

Más detalles

Luis Caballero Cruz. Ingeniería Técnica Informática de Sistemas. Universidad de Sevilla

Luis Caballero Cruz. Ingeniería Técnica Informática de Sistemas. Universidad de Sevilla Luis Caballero Cruz Ingeniería Técnica Informática de Sistemas Universidad de Sevilla 5.1- RED LOCAL PARA PANDORA FMS: En este capítulo estudiaremos el aspecto de la instalación y requisitos de nuestra

Más detalles

Guía de Instalación de XTBox

Guía de Instalación de XTBox Guía de Instalación de XTBox Índice 1.Instalación de IIS... 3 2. Instalar Framework 3.5... 7 3. Instalar Framework 4.0... 9 Instalación del servidor de bases de datos y restauración... 10 Instalación de

Más detalles

Guía de instalación JMap 5.0

Guía de instalación JMap 5.0 Guía de instalación JMap 5.0 Instalación de JMap Normalmente JMap se instala en un servidor al que accederán todos los usuarios. Durante este proceso se instalan todos los componentes de JMap (JMapServer,

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

Manual de usuario Respaldo Cloud

Manual de usuario Respaldo Cloud Manual de usuario Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 Interfaz del Agente... 4 1.1 Panel de navegación... 4 1.2 Información de la cuenta...

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software

Pág 1. Manual del usuario NETRETINA EVO. Helpdesk Software Pág 1 NETRETINA EVO Helpdesk Software Pág 2 NeTRetina EVO Índice de contenido 1. Información general del software 2. Requerimientos 3. Instalación y puesta en marcha 4. Módulos del software a. Servidor

Más detalles

CONFIGURACIÓN DE LA UTILIDAD DE BACKUP

CONFIGURACIÓN DE LA UTILIDAD DE BACKUP CONFIGURACIÓN DE LA UTILIDAD DE BACKUP Backup PC es un programa diseñado para realizar copias de seguridad de equipos bajo entorno Microsoft Windows a un servidor remoto. Las copias de seguridad son capturas

Más detalles

GUÍA DE INSTALACIÓN. AXIS Camera Station

GUÍA DE INSTALACIÓN. AXIS Camera Station GUÍA DE INSTALACIÓN AXIS Camera Station Acerca de esta guía Esta guía va dirigida a administradores y usuarios de AXIS Camera Station, y es aplicable a la versión de software 3.31 y posteriores. Abarca

Más detalles

Manual de Instalación

Manual de Instalación RECURSOS DE USUARIO www.topoedu.es Manual de Instalación Y registro de licencia Revisión agosto 2015 2015 Copyright Eduardo Renard Julián Todos los derechos reservados Descarga este manual en: www.topoedu.es/manuales.html

Más detalles

Servicios de impresión y de archivos (Windows 2008) www.adminso.es

Servicios de impresión y de archivos (Windows 2008) www.adminso.es Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir

Más detalles

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones 1 2 1 Introducción AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar. Con él podrá monitorizar fácilmente las entradas y salidas de sus empleados

Más detalles

Manual de usuario del software de marketing de fidelización de clientes Hermes

Manual de usuario del software de marketing de fidelización de clientes Hermes Manual de usuario del software de marketing de fidelización de clientes Hermes Campus Telematika 1 0. Índice 1. Requisitos y recomendaciones... 3 2. Manejo de la aplicación... 3 2.1. Asistente... 3 2.2.

Más detalles

Hay muchas aplicaciones para la creación de imágenes de respaldo en Windows como pueden ser:

Hay muchas aplicaciones para la creación de imágenes de respaldo en Windows como pueden ser: Realiza un informe sobre los diferentes programas que existen en el mercado informático que permite crear imagenes de respaldo de tu equipo y realiza una demostración práctica de uno de ellos Una imagen

Más detalles

MANUAL DE INSTALACIÓN DE SIGCPIOPER v3. (Proyecto SIGCPI)

MANUAL DE INSTALACIÓN DE SIGCPIOPER v3. (Proyecto SIGCPI) MANUAL DE INSTALACIÓN DE SIGCPIOPER v3 (Proyecto SIGCPI) Contenido Introducción... 3 Instalación Versión Monopuesto... 3 Requisitos Software Versión Monopuesto... 3 Instalación de los prerrequisitos...

Más detalles

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guía de instalación

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guía de instalación Acronis Backup & Recovery 10 Server para Linux Update 5 Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Linux... 3 1.1.2

Más detalles

PREVENTA Y AUTOVENTA PARA XGESTEVO SOBRE PLATAFORMAS POCKET PC-UMPC WINDOWS

PREVENTA Y AUTOVENTA PARA XGESTEVO SOBRE PLATAFORMAS POCKET PC-UMPC WINDOWS PREVENTA Y AUTOVENTA PARA XGESTEVO SOBRE PLATAFORMAS POCKET PC-UMPC WINDOWS Rev. 2.0 20100616 Software de Gestión Xgest, S.L. Características. Software de Movilidad específico para XgestEvo y totalmente

Más detalles