Índice. 1. Presentación Configuración del sistema Utilizar el programa Inforcity Backup Configuración de un grupo de copia 15

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Índice. 1. Presentación 3. 2. Configuración del sistema 7. 3. Utilizar el programa Inforcity Backup 12. 4. Configuración de un grupo de copia 15"

Transcripción

1 Manual de Usuario 1

2 Índice 1. Presentación Qué es y cómo funciona Inforcity Backup Características de Inforcity Backup Seguridad Requerimientos del Sistema 6 2. Configuración del sistema Instalación del programa Desinstalación del programa Utilizar el programa Inforcity Backup Icono de la bandeja del sistema Interfaz de la aplicación Inforcity Backup La pantalla Inforcity Backup Configuración de un grupo de copia Crear un grupo de copia Seleccionar los datos a copiar Programación de las copias Filtro de copias Herramienta de Línea de Comando Opciones Encriptación Política de Retención Protección de Datos Contínua Backup Extra (Copia Offline) Dispositivos mapeados en red Copia Local Múltiples ordenadores usando una cuenta de backup Realizar copias de archivos Cómo se copian los archivos Copia al servidor de backup Inforcity.Net Copia a un disco externo (removible) Restaurar archivos del servidor de backup Restaurar con Inforcity Backup Restaurar usando el interfaz web Informes por Informe nuevo usuario Informe sobre contraseña olvidada Informe sobre la copia Informe sobre configuración Informe sobre usuario inactivo Prestaciones de la web (acceso a través interfaz web) 35 2

3 1. Presentación 1.1. Qué es y cómo funciona Inforcity Backup Inforcity Backup es un servicio de copia remota de datos, via Internet, con máximas garantías de seguridad y confidencialidad, automático, flexible y fácil de configurar. Se trata de un servicio multiplataforma, preparado para copiar sistemas Windows, Linux, Unix, Novel, Solaris y Mac. La información se envía desde el equipo informático del cliente al centro de datos de Inforcity.Net a través de protocolos de encriptación para garantizar la seguridad de la transmisión. La restauración de datos puede realizarse en cualquier momento y desde cualquier lugar. Servidor USUARIO Internet Seguro Servidores de INFORCITY.NET Ficheros usuario Ficheros comprimidos y encriptados Ficheros comprimidos y encriptados El servicio Inforcity Backup permite : Realizar copias de seguridad automatizadas de forma sencilla Acceso a la información desde una conexión de Internet, 24 horas, 365 días al año Almacenamiento seguro, externo y encriptado Tecnología de copia Incremental Delta: copia únicamente modificaciones de bloque, reduciendo considerablemente el tiempo para la copia Acceso opcional a Agentes Exchange, SQL, Lotus Domino/Notes, Oracle Servicio opcional Xpress Backup & Recovery Protección de Datos Contínua 3

4 SOFTWARE CLIENTE : Gestión sencilla e información detallada El usuario simplemente deberá instalar el software cliente en su equipo y ya podrá programar sus copias de backup, que estarán almacenadas en un centro de datos seguro, disponibles para poder realizar una restauración en cualquier momento y desde cualquier lugar. Inforcity Backup le envía un informe por , después de cada backup, con información de los datos copiados y la cantidad de espacio disponible. DISPONIBILIDAD 24H : En cualquier momento, desde cualquier lugar En caso necesario, la restauración de datos puede realizarse en cualquier momento y desde cualquier lugar. Si accede desde la máquina en la que tiene instalado el software cliente, necesitará el código de encriptación definido para la copia de backup que quiera restaurar. En caso de encontrarse fuera de la oficina y querer acceder desde otra máquina, un portátil, etc, se conectará al servidor de copias, mediante un navegador web. Desde allí podrá acceder, previa autentificación con el codigo de usuario y el código de encriptación para poder acceder a los datos. ACCESO RESTRINGIDO. Almacenamiento seguro, externo y encriptado La información se externaliza inmediatamente, con altos niveles de seguridad, ya que los datos se encriptan, antes de viajar por Internet y mientras están almacenados en nuestros servidores, mediante el Sistema de cifrado Advanced Encryption Standard (AES). Este algoritmo utiliza una clave de cifrado que sólo el usuario conoce y que no está almacenada en el servidor. El acceso a la información está restringido al usuario. POLITICA DE RETENCIÓN. Mantenimiento del histórico de sus ficheros Inforcity Backup mantiene un histórico de los días que usted elija, para poder recuperar los ficheros que necesite (borrados o actualizados), tal y como estaban en una fecha anterior. Usted puede establecer los días de retención, teniendo en cuenta que estas imágenes históricas ocupan una parte del espacio de almacenamiento. OPCIONES DEL SERVICIO. Agentes & Servicio de Recuperación Xpress Inforcity Backup, además le ofrece opciones de servicio, como la contratación de Agentes, para realizar copias de bases de datos, correo, etc. Asimismo, usted puede contratar el Servicio de Recuperación Xpress, mediante la cuota mensual o puntualmente, en caso de necesitar una recuperación total de su información. Inforcity.Net le envía un disco externo con sus datos confidenciales, encriptados, en un plazo máximo de 48 horas. 4

5 1.2. Características de Inforcity Backup La aplicación realiza el backup de: Microsoft Exchange Server 2000 / 2003 Microsoft SQL Server 7.0 / 2000 Lotus Domino/Notes 5.0 o superior Oracle 8i o superior MySQL 4.x o superior Estado del Sistema Windows Outlook y Outlook Express (i.e. *.pst, *.dbx and *.wab) Otros archivos comunes (e.j. *.doc, *.xls) Copia únicamente los cambios en los ficheros gracias a la tecnología in-file delta Copia ficheros abiertos en Windows XP/2003 (Volume Shadow Copy) Copia privilegios de acceso NTFS de Windows, privilegio de acceso y modo en Linux, metadata Mac OSX. Configuración incremental o diferencial de la tecnología in-file delta Acceso al backup en cualquier momento y cualquier lugar utilizando un navegador de Internet. Facilidad para seleccionar archivos mediante filtros. Por ejemplo, puede realizar el backup de todos los archivos de Word y Excel que haya en su equipo con una única y sencilla operación. Capacidad para hacer tanto un backup completo como un backup incremental para Microsoft SQL Server 7.0/2000, Microsoft Exchange Server 2000/2003, Lotus Domino/Notes 5.0 y Oracle 8i o superiores. Posibilidad de integrarse con Open File manager externo para soportar ficheros abiertos Los informes de backup enumeran todos los archivos de los que se ha realizado copia de seguridad. Un informe de backup se envía inmediatamente por correo electrónico al usuario cuando se ha realizado la copia. Ejecutable bajo Windows, Mac OS X, Linux, NetWare, Unix y el resto de plataformas que soportan Java 2. 5

6 1.3. Seguridad Comunicación SSL punto a punto 128 bits entre el servidor y el cliente Soporta proxys HTTP/HTTPS y firewalls Socks v4/v5. Los datos tienen una encriptación de 128 bits cuando se almacenan en el servidor de backup. Posibilidad de elegir entre diferentes algoritmos de encriptación: Twofish, Triple DES y Advanced Encryption Standard (AES). Posibilidad de elegir entre diferentes modos de encriptación:. Electronic Cook Book (ECB) y Cipher Block Chaining (CBC). Cada usuario de backup remoto puede restringir el acceso a sus archivos a una lista predefinid de IP Requerimientos del Sistema Sistemas Operativos: Windows 95 / 98 / ME / NT / 2000 / XP / 2003 Linux Kernel 2.2 o superior1 (por ejemplo Red Hat Linux 6.x o superior) Solaris 2.x o superior Mac OS X 10.2 o superior NetWare 5.1 o superior Cualquier sistema operativo que soporte Java2 Runtime Environment o superior. Memoria: 128MB (mínimo), 256MB (recomendado) Espacio en Disco Duro: 100MB. Protocolo de Red: TCP/IP (http/https). 6

7 2. Configuración del Sistema Antes de empezar a copiar datos en el servidor remoto de Inforcity.Net, necesita instalar Inforcity Backup en su máquina Instalación 1. Acceda a rbackup.inforcity.net al area demo y descargue la aplicación o si ha realizado la compra de una licencia, Inforcity.Net le enviará un con el acceso al área de descarga. 2. Seleccione el sistema operativo que quiera utilizar 3. Siga las instrucciones y descargue el programa 7

8 4. Le aparecerá una guía de instalación de la aplicación Lea el acuerdo de Licencia y para continuar acepte los términos del mismo. Seleccione la carpeta destino donde quiere instalar el programa. 8

9 Indique a continuación los usuarios a los que quiere dar acceso al software. Continúe con el proceso de instalación. 9

10 Una vez finalizado el proceso de instalación, si es usuario de Windows, le aparecerá en la barra de tareas, junto al reloj el icono de Inforcity Backup donde podrá abrir el programa., desde 2.2. Desinstalación del programa Instrucciones para desinstalar Inforcity Backup en Windows : a) Abrir [Inicio] > [Panel de Control] > [Agregar o Quitar Programas]. b) Seleccionar [Inforcity Backup] y pulsar [Cambiar o Quitar]. Instrucciones para desinstalar Inforcity Backup en Netware : a) Parar el programador de backup mediante el siguiente comando: SYS:\> touch SYS:\directorio de instalación\ipc\scheduler\stop b) Quitar todos los archivos del sistema borrando el directorio de instalación: SYS:\directorio de instalación c) Quitar todos las configuraciones del backup borrando el directorio:sys:\.directorio de instalación Instrucciones para desinstalar Inforcity Backup en Mac OS X : a) Parar el programador de backup mediante el siguiente comando: # SystemStarter directorio de instalación stop b) Quitar todos los archivos del programa borrando el directorio/applications/directorio de instalación # rm rf /Applications/directorio de instalación c) Quitar todas las configuraciones del backup borrando el directorio~/.directorio de instalación # rm rf ~/.directorio de instalación d) Quitar el servicio de programación del backup del sistema de inicio: /System/Library/StartupItems/ directorio de instalación # rm rf /System/Library/StartupItems/ directorio de instalación 10

11 Instrucciones para desinstalar Inforcity Backup en Linux : a) Parar el programador de backup mediante el siguiente comando $directorio de instalación_home/ipc/scheduler/stop b) Quitar todos los archivos del programa borrando el directorio $directorio de instalación_home # rm rf $directorio de instalación_home c) Quitar todas las configuraciones del backup borrando el directorio ~/.directorio de instalación # rm rf ~/.directorio de instalación Instrucciones para desinstalar Inforcity Backup en Sun Solaris : a) Parar el programador de backup mediante el siguiente comando directorio de instalación_home/ipc/scheduler/stop b) Quitar todos los archivos del programa borrando el directorio $directorio de instalación_home # rm rf $directorio de instalación_home c) Quitar todas las configuraciones del backup borrando el directorio ~/.directorio de instalación # rm rf ~/.directorio de instalación 11

12 3. Utilizar el programa Inforcity Backup La primera vez que instala el software le aparecerá un asistente de inicio. Si ha descargado una Demo Online, debe seleccionar Registro de Cuenta en Pruebas. Si ha comprado una Licencia, debe seleccionar Nombre de Usuario. Usted podrá elegir el Nombre de Usuario y la Contraseña, si está con una Cuenta de Pruebas. 12

13 En caso de haber adquirido una Licencia, ya habrá recibido de Inforcity.Net un Nombre de Usuario y un Password para la aplicación. En el proceso de configuración del software usted podrá elegir en ambos casos (Cuenta de Pruebas o Licencia) el Código de Encriptación para que nadie más que usted, o aquellos que usted designe, tenga acceso al contenido de su copia Icono de la bandeja del sistema Una vez finalizado el proceso de instalación, si es usuario de Windows, le aparecerá en la barra de tareas, junto al reloj el icono de Inforcity Backup, desde donde podrá abrir el programa. Con el botón derecho del ratón tendrá acceso al siguiente menú: MENÚ Abrir Copiar Copiar y Desconectar FUNCIONALIDAD Ejecutar Inforcity Backup Ejecutar el Backup elegido en el submenú de la derecha Ejecutar el Backup elegido en el submenú de la derecha y, cuando termine, cerrar sesión en Windows. Copiar y Reiniciar Ejecutar el Backup elegido en el submenú de la derecha y, cuando termine, reiniciar el ordenador. Copiar y Apagar Ejecutar el Backup elegido en el submenú de la derecha y, cuando termine, apagar el ordenador. Ayuda Muestra la ayuda del programa. Parar Copia Salir Detener el Backup elegido en el submenú de la derecha. Cerrar la aplicación. 13

14 3.2. Inforcity Backup Interfaz de la aplicación Una vez que se haya autentificado en el servidor de backup, le aparecerá la siguiente pantalla: 3.3. Pantalla Inforcity Backup La pantalla se divide en varias áreas, que explicamos a continuación: Menú : Principales opciones de la aplicación. Barra de control de la copia : Permite iniciar y detener el backup, asi como guardar las configuraciones establecidas. 14

15 Perfil de Usuario : Permite modificar los datos personles, tales como contraseña, contacto, etc. Ajuste de respaldo : Permite realizar la configuración de nuestras copias La opción de copia responde a la pantalla que mostramos. La de restaurar, será para recuperar los archivos que necesitemos, y los registros muestran los informes de las copias realizadas y las restauraciones. 15

16 4. Configuración de un Grupo de Copia 4.1. Crear un Grupo de copia Cada grupo de copia es independiente. Usted puede programar los grupos de copia para los ficheros que quiera, con horarios diferentes, si lo desea. Para crear un grupo de Copia vaya a Grupo de Copia, Nuevo. El tipo de datos puede ser : TIPO Archivos Lotus Domino/Notes Microsoft Exchange DESCRIPCIÓN Directorios y archivos comunes Lotus Domino/Notes Microsoft Exchange Microsoft Exchange Server 2000 / 2003 Microsoft SQL Microsoft SQL Server 7.0/2000 MySQL Oracle Database Servidor MySQL Bases de datos Oracle 8i/9i El tipo de backup se define cuando se crea el grupo de copia y no se podrá modificar. Si quiere cambiar el tipo de del grupo, deberá crear otro grupo de copia Seleccionar los datos a copiar Una vez le ha dado nombre al grupo de copia, deberá elegir los archivos a copiar. Entre en la carpeta Fuente del Respaldo del Grupo de copia y seleccione las carpetas y/o archivos que desea copiar. 16

17 4.3. Programación de las copias Podremos decidir para cada grupo de copia la hora, día y frecuencia para realizar el backup Filtro de Copias En Filtro de Copias podemos elegir un filtro o crear uno nuevo y aplicarlo a nuestro grupo de copia. Un filtro es una restricción que se pone al programa para que sólo realice el backup de aquellos archivos que cumplan los requisitos especificados. Podemos elegir por ejemplo copiar sólo los archivos Word, por lo que elegiremos Expresión Regular y crearemos un patrón con el texto *.doc. El filtro, de inclusión o exclusión de documentos tiene preferencia sobre la selección de archivos a través de la carpeta de Datos a Copiar. 17

18 4.5. Herramienta de Línea de Comando La línea de comandos tiene dos componentes principales: Pre-Backup y Post-Backup. Aquí puede introducir comandos de su sistema operativo para que sean realizadas determinadas acciones antes o después del backup, Tanto el Pre-Backup como el Post- Backup se componen de los siguientes parámetros. a. Nombre: título para mostrar de esta línea b. Comando: comando a ser ejecutado, por ejemplo, C:\Mis Documentos\Aplicacion.exe c. Directorio de Trabajo: directorio en el que este comando se ejecutará. El tipo de grupo de copia afecta a los comandos de Pre-Backup y Post-Backup. Tipo de Grupo de Copia Cuando se ejecutan los comandos de Post_Backup Cuando se ejecutan los comandos de Pre_Backup Archivo Antes de cargar los archivos Después de cargar todos los archivos Resto (ej. Microsoft SQL Server) Antes de copiar los archivos en un directorio temporal Después de copiar los archivos en un directorio temporal Nota: Nunca debe realizar el backup de una aplicación mientras está abierta, puesto que pueden producirse errores de inconsistencia de datos y estar copiando archivos inservibles. Por favor, use la Línea de Comando Pre-Backup para cerrar aplicaciones antes de ejecutar el backup y use la Línea de Comando Post-Backup para volver a abrirla, cuando el trabajo haya sido completado. 18

19 VIDOR USUARIO 4.6. Opciones En el área Configuración podemos establecer los siguientes parámetros para el grupo de copia seleccionado: Directorio temporal para almacenar archivos de copia: Si realiza una copia de archivos con in-file delta, o o una copia de base de datos, se generarán archivos temporales. En este parámetro puede definir el directorio para archivar esos ficheros temporales. Por favor seleccione un disco con suficiente espacio. Puede crear el directorio temporal en un dispositivo mapeado. Si es así, use un path UNC (ej. \\SERVER\SHARE) o no olvide configurar en el grupo de copia la autentificación para Windows. Para conservar el espacio en disco puede usar la opción Eliminar Archivos temporales después de la copia. a. Tamaño de Bloques de Transferencia: dependerá de la capacidad de su red de conexión a Internet. Generalmente con un tamaño de bloque mayor se consiguen mejores prestaciones, aunque algunos firewalls o servidores Proxy pueden bloquear el tráfico de tamaño de bloque grandes, por motivos de seguridad. En este caso baje el tamaño de bloque y pruebe de nuevo. b. Vínculo simbólico (sólo para usuarios de Linux). Este parámetro define si quiere que Inforcity Backup cree enlaces entre los diferentes directorios encontrados a la hora de hacer el backup. Cuando haya realizado cambios utilice el botón Grabar de la barra de herramientas. c. Volume Shadow Copy (sólo para usuarios de Windows 2003 y XP). Realiza una instantánea, una foto, de los archivos almacenados en el disco duro, estén abiertos o no. Se recomienda seleccionar "si". Para más información sobre Volume Shadow Copy puede acceder a la siguiente web: 19

20 4.7. Encriptación Antes de que los datos se envíen al servidor de Backup externo, se comprimen y encriptan mediante el algoritmo y la clave de encriptación que usted elija. Los parámetros de encriptación se establecen al crear el grupo de copia y no pueden modificarse. Parámetro Algoritmo de Encriptación Modo Encriptación Clave de Encriptación Descripción Existen 3 tipos de algoritmos : AES. Advanced Encryption Standard algorith DESede. Triple DES algorithm Twofish Twofish algorithm Recomendamos usar el AES, ya que es el utilizado como estándar a nivel comercial Existen 2 modos de encriptación disponibles: ECB. Electronic Cook Book Mode CBC. Cipher Block Chaining Mode Recomendamos usar CBC, ya que ofrece mayor seguridad. La clave usada para cifrar los archivos de un grupo de copia. AVISO. Escriba la clave en un papel y guárdela en un sitio seguro. Si la clave se pierde no podrá recuperar los archivos encriptados 20

21 4.8. Política de Retención La política de retención establece durante cuanto tiempo mantendremos un archivo borrado. Durante un backup, si el programa Inforcity Backup detecta que se ha borrado o modificado un archivo de su ordenador, creará una copia de seguridad de ese archivo en un área de retención. Esta opción define cuánto tiempo permanecerá ese archivo en esa área. Pasado el tiempo configurado, será borrado automáticamente del servidor. La política de retención sólo afectará a los archivos retenidos, es decir, aquellos archivos que hayan sido borrados o modificados en su ordenador. En cuanto a los ficheros que no han sido modificados, la copia de seguridad de esos archivos se almacena en el área de datos en el servidor y no estarán afectados por esta política de retención de datos y quedarán almacenados, sin fecha, hasta que los archivos originales se borren o actualicen en su ordenador Protección de Datos Contínua (PDC) La Protección de Datos Contínua (PDC) permite que los ficheros sean respaldados automáticamente en cuanto haya cambios en los ficheros en los discos duros locales. Los beneficios de usar PDC son: 1. Todos los cambios que realizan a los largo del día son respaldados automáticamente. Incluso si el ordenador falla completamente antes de que los usuarios tengan el recordatorio de que sus datos no han podido ser respaldados al final del día, todos los cambios durante el día han sido respaldados con seguridad por la PDC y los datos no se han perdido. 2. Algunas veces los usuarios no graban sus datos en las carpetas designadas como fuente de respaldo y como resultado los datos no son respaldados incluso cuando se ejecuta el respaldo. 21

22 Cómo PDC detecta todos los ficheros en los discos duros locales automáticamente, todos los ficheros modificados por los usuarios son automáticamente respaldados con independencia de que los ficheros hayan sido añadidos en fuente de respaldo o no. Aunque PDC es una función muy útil, tiene algunos inconvenientes. Por ejemplo, un programa residente en memoria, que detecta los ficheros modificados en el sistema de ficheros y respalda ficheros continuamente por debajo, consume recursos de CPU y memoria. Potencialmente puede ralentizar un ordenador considerablemente. Para servidores de aplicaciones, p.ej. Microsoft Exchange Server o Microsoft SQL Server, que no requieren de las función de PDC (puede usar intervalos de respaldo del log de transacciones tan frecuentemente como cada minuto para simular una estrategia de protección de datos contínua), por favor desactive PDC cambiando el método de inicio en [Panel de Control] -> [Herramientas Administrativas] -> [Servicios] -> [Continuous Data Protection (Inforcity Cliente Backup)] -> [General] -> [Tipo de Inicio] a manual La siguiente tabla explica todos los parámetros de PDC disponibles en un grupo de respaldo. Parametros Habilitar Protección de Datos Contínua (Sólo discos duros locales) Intervalo de Tiempo Descripción Define si PDC está habilitado en el grupo de copia. Por favor, tenga en cuenta que PDC sólo respaldará ficheros que estén el discos duros locales, no ficheros en disquetes, discos removibles y unidades de red. Define el intervalo de puntos de restauración generados por PDC. Por ejemplo, si está configurado a 60 minutos, el punto de restauración seleccionable desde el asistente de restauración de Inforcity Backup y el explorador de ficheros del Servidor Web será 00:00, 01:00, 02:00 etc, para cada día. 22

23 Intervalo Mínimo de Actualización Define el intervalo mínimo en el que los ficheros actualizados son respaldados. Por ejemplo, si un fichero es actualizado cada minuto y el [Intervalo Mínimo de Actualización] está configurado a 10 minutos, PDC respalda este fichero cada 10 minutos en lugar de cada minuto. Si quiere que se respalden todos los cambios, por favor cambie está configuración a Siempre. De todas maneras, como el Servidor sólo guarda 1 instantánea del fichero con un punto sólo de restauración ( Intervalo de Tiempo ), sólo el último respaldo de cada punto de restauración es restaurable desde el Servidor, todos los otros ficheros de respaldo intermedios son sobreescritos automáticamente sin avisar. Por favor, tenga en cuenta que esto es applicable solamente a todos los respaldos de ficheros completes, no para ficheros que son respaldados incrementalmente por ficheros delta. Para mantener una cadena válida de ficheros delta de ficheros incrementales, el Servidor no eliminará automáticamente ficheros delta incrementales. Si necesita restaurar cualquier instantánea respaldada, puede usar la vista [Mostrar todos los archivos] para mostrar todos los ficheros incrementales respaldados. Tipo No copir ficheros definidos como ficheros de sistema [Fichero(s) de Copia selecionados por fuentes de copia y filtros] cuando esta opción es seleccionada, PDC sólo respaldará todos los ficheros modificados de la fuente del Respaldo y Filtro del Respaldo [Copiar todos los ficheros] cuando esta opción es seleccionada, PDC respaldará solamente todos los ficheros modificados [Personalizados] cuando esta opción es seleccionada, PDC sólo respaldará los ficheros modificados en Fuente del Respaldo de PDC y Filtro de Respaldo de PDC. Si esta opción está habilitada, PDC excluirá los siguientes ficheros del respaldo: 1. '[WINDOWS_DIR]' (p.ej. C:\WINDOWS\*) 2. '[PROGRAM_DIR]' (p.ej. C:\Archivos de Programa\*) 3. '[RECYCLE_BIN_DIR]' (e.g. C:\RECYCLER, D:\$Recycle.Bin) 4. '[TODAS_UNIDADES_LOCALES]:\Pagefile.sys' (p.ej. C:\Pagefile.sys, D:\Pagefile.sys) 5. '[TODAS_UNIDADES_LOCALES]:\hiberfil.sys' (p.ej. C:\hiberfil.sys, D:\hiberfil.sys) 6. '[TODAS_UNIDADES_LOCALES]:\***\*.tmp' (p.ej. C:\xxx\abc.tmp, D:\yyy\abc.tmp) 7. '[TODAS_UNIDADES_LOCALES]:\System Volume Information' (e.g. C:\System Volume Information, D:\System Volume Information) 8. '[APP_DATA]\Microsoft' 9. '[APP_DATA]\Kaspersky Lab' 10. '[APP_DATA]\Symantec' 11. '[APP_DATA]\Avg7' 12. '[APP_DATA]\Avg8' 13. '[APP_DATA]\McAfee' 14. '[APP_DATA]\McAfee.com' 15. '[APP_DATA]\Sophos' 16. '*\ntuser.dat' 17. '*\Application Data\Mozilla\*' 18. '*\Local Settings\Application Data\Microsoft\*' 19. '*\Application Data\Macromedia\*' 20. '~$*.(doc dot ppt xls DOC DOT PPT XLS)' 21. '*\Local Settings\(Temp Temporary Internet Files History)\*' 22. '*\LOCALS~1\(Temp Tempor~1 History)\*' donde [APP_DATA] = "C:\Documents and Settings\All Users\Application Data\" (XP) o "C:\ProgramData" (Vista) Fuente del Respaldo Filtro del Respaldo Esta opción está disponible cuando el tipo [Personalizado] está seleccionado. Cuando esta opción es usada, PDC respaldará los ficheros en las rutas definidas y los demás serán ignorados. Esta opción define si un fichero será respaldado por PDC. Cuando el tipo de PDC es [Copiar todos los ficheros], sólo es posible excluir ficheros del respaldo PDC. El filtro de Respaldo de PDC es parecido al Filtro del Grupo de Copia. 23

24 4.10. Backup Extra (Copia Offline) Está especialmente diseñado para usuarios de portátiles que está off-line habitualmente y no pueden depender de la programación de backup para hacer el backup regularmente. El intervalo de Copia permite a los usuarios establecer el intervalo en que quieran que se haga su copia. Si el intervalo se ha superado, la copia se realizará automáticamente una vez el usuario esté online. La notificación por establece los días a partir de los cuales el servidor notifica al usuario que no se ha hecho la copia. 24

25 4.11. Dispositivos mapeados en red Si necesita mapear un dispositivo en Windows (sólo Windows NT/2000/XP/2003), debe introducir su dominio de Windows, nombre de usuario y password, como se muestra. 25

26 4.12. Copia Local Utilice esta opción para guardar una segunda copia de seguridad de sus archivos, aparte de hacer el backup en el Data Center de Inforcity.Net. Cuando realice sus copias remotas, se guardará una copia extra en local. Si quiere realizar un backup local de un directorio de un servidor Netware ( u otra máquina es una estación de trabajo Windows) y le aparece el mensaje El dispositivo de red no está accesible, por favor pruebe con el siguiente comando, como comando Pre- Copia net use \\SERVER\SHARE [PASSWORD] /USER:[DOMAIN MACHINE_NAME]\[USERNAME] E.j. C:\> net use \\Netware\Data password /USER:peter C:\> net use \\WorkgroupComputer1\Data password /USER:WorkgroupComputer1\peter Cómo restaurar una copia local : En la pantalla principal / Ic o n o C a n d a d o, y elija los datos de origen y el directorio destino. 26

27 4.13. Múltiples ordenadores usando una cuenta de backup Si quiere realizar el backup de múltiples servidores usando una cuenta de backup, es decir, con un único contrato que implica una clave de usuario y una contraseña, puede realizarse sin problema. Lo que hay que tener en cuenta es que se tiene que programar la copia a diferentes horas para que no se solapen, y crear diferentes grupos de copia: 1. Acceda a un ordenador con Inforcity Backup (instalado con la misma clave de usuario) 2. Acceda a la aplicación y seleccione un grupo de copia del panel izquierdo que no deba ejecutarse en ese ordenador 3. Quite la selección de backup programado (panel derecho) 4. Repita estos pasos en los ordenadores instalados bajo la misma clave 27

28 5. Realizar copias de archivos Este capítulo describe cómo servidor de backup. copia los archivos Inforcity Backup Manager en el 5.1. Cómo se copian los archivos Copia programada automáticamente Una vez a programado el backup se realizará automáticamente en su ausencia. Puede realizar backups tan a menudo como quiera ( dos veces al día, o cada hora, etc) sin trabajo extra. Backup Incremental Los archivos que no se han modificado ya están copiados en el servidor y no necesitan copiarse otra vez. Inforcity Backup cogerá solo los documentos nuevos o aquellos que hayan sido modificados. Este proceso reduce considerablemente el tiempo requerido para la copia, ya que la mayoría de usuarios actualizan menos de un 5% de su información total cada día. Compresión y encriptación automática de los datos La información se encripta y comprime antes de enviarse al servidor. Así se puede reducir el espacio para los archivos, asegurando la privacidad de los datos. Política de Retención de archivos Permite acceder a múltiples versiones del mismo archivo o incluso a archivos borrados del grupo de copia. Los datos se guardan en un área de retención antes de borrarse del servidor. Es muy útil cuando hemos borrado un archivo o se ha actualizado incorrectamente, durante el periodo de retención. Este periodo es personalizable por el usuario Copia al servidor de backup Inforcity.Net Para copiar los datos en el servidor externo siga los siguientes pasos : 5. Abrir Inforcity Backup 6. Crear un grupo de copia 7. Elegir del Menú, Grupo de Copia, Nuevo, Grupo de archivos 8. Escriba el nombre del grupo de Copia 9. Seleccione los ficheros a copiar 10. Establezca la programación. Puede tener más de una programación en un grupo de copia 11. Establezca el algoritmo de encriptación, el modo y la clave para este grupo de copia. Si elije la clave por defecto se usará la clave de usuario de la aplicación. Recomendamos cambiar la clave para mantener privacidad total. 12. Pulse sobre el enlace: Respaldo y seleccione el grupo de copia en la ventana emergente y presione OK. 13. Seleccione Servidor de Copia externo ampliando con el botón Opciones. Nota: 1.Puede tener más de un grupo de copia en una cuenta de backup. 2.Escriba la clave de encriptación en un papel y guárdela en un sitio seguro. Si la pierde, no podrá tener acceso a los archivos copiados. 28

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Copia. Guarda. Recupera. Cuando quieras. Donde quieras.

Copia. Guarda. Recupera. Cuando quieras. Donde quieras. Copia. Guarda. Recupera. Cuando quieras. Donde quieras. QUÉ ES IDA Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Alcance y descripción del servicio BACKUP IPLAN

Alcance y descripción del servicio BACKUP IPLAN Alcance y descripción del servicio BACKUP IPLAN 1. Introducción. BACKUP IPLAN le permite al Cliente realizar resguardos periódicos la información, utilizando la infraestructura que IPLAN posee para este

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

Manual de usuario de IBAI BackupRemoto

Manual de usuario de IBAI BackupRemoto Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft

Más detalles

Mast Backup Online First Class

Mast Backup Online First Class Mast Backup Online First Class!Incluye disco externo! El servicio Mast Backup Online es ahora First Class. Para que el backup sea completo, Mast Storage incluye, sin coste adicional, un disco externo acorde

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0 Respaldo Cloud Preguntas Frecuentes Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 GENERAL... 4 1.1 Qué es Respaldo Cloud?... 4 1.2 Qué necesito para usar Respaldo Cloud?... 4 1.3 Cuáles

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Guía de Inicio Qué es Respaldo Cloud?... 3.1 Información de Acceso... 3.2 Requisitos de Sistema... 4.3 Sistemas operativos soportados...

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP INDICE 1.- Descarga del Software 2.- Instalación del Software 3.- Configuración del software y de la copia de seguridad 3.1.- Configuración inicial

Más detalles

10. El entorno de publicación web (Publiweb)

10. El entorno de publicación web (Publiweb) 10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de

Más detalles

Manual de Instrucciones

Manual de Instrucciones Manual de Instrucciones INDICE Acceso...3 Iniciando la aplicación...3 Inicio sesión: Ventanas de login...4 Ventana de login inicial...4 Ventana de login estándar...5 Ventana de inicio...7 Descripción de

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Login y Password. Elección de directorios confidenciales

Login y Password. Elección de directorios confidenciales Login y Password La verdadera funcionalidad del programa tiene lugar cuando usted no tiene en su poder el ordenador donde lo instala. Por lo tanto, es importante que usted recuerde su login y password

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

GESTOR DE DESCARGAS. Índice de contenido

GESTOR DE DESCARGAS. Índice de contenido GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de

Más detalles

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN

COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Correo Electrónico: Webmail: Horde 3.1.1

Correo Electrónico: Webmail: Horde 3.1.1 CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

INSTALACIÓN DE LOS MÓDULOS DEL ERP AbanQ

INSTALACIÓN DE LOS MÓDULOS DEL ERP AbanQ INSTALACIÓN DE LOS MÓDULOS DEL ERP AbanQ Índice de contenido Instalación de los módulos del ERP AbanQ:...2 Requisitos para la instalación...2 Instalación de los módulos...2 1 Instalación de los módulos

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

SMS Gestión. manual de uso

SMS Gestión. manual de uso SMS Gestión manual de uso índice qué es SMS Gestión 2 acceso al servicio 3 01 acceso con la clave de servicios de Orange 4 02 acceso personalizado 6 02.1 cómo personalizar su acceso a la aplicación 7 02.2

Más detalles

Manual de uso de la Consola de Administración para usuarios Administradores.

Manual de uso de la Consola de Administración para usuarios Administradores. Manual de uso de la Consola de Administración para usuarios Administradores. I. ACCESO A LA CONSOLA DE ADMINISTRACIÓN 1. Para acceder a la consola de administración abra desde Internet Explorer la dirección

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

INDICE. Página 2 de 23

INDICE. Página 2 de 23 INDICE 1. INTRODUCCIÓN... 3 1.1 OBJETIVO DE ESTE MANUAL... 3 1.2 DOCUMENTOS RELACIONADOS... 3 2. REQUERIMIENTOS MÍNIMOS DEL SISTEMA... 3 3. REQUERIMIENTOS RECOMENDADOS DEL SISTEMA... 3 4. INSTALACIÓN...

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

GUÍA DE OUTLOOK. Febrero 2010

GUÍA DE OUTLOOK. Febrero 2010 GUÍA DE OUTLOOK 2007 Febrero 2010 CONFIGURACIÓN: Lo primero que debe hacer antes de abrir Outlook es crear un perfil, al que configurara una cuenta de correo. Para ello vaya a su menú de inicio de Windows

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Instalación Tacotel Lector Documentación Sistemas

Instalación Tacotel Lector Documentación Sistemas Índice 1 Introducción...3 2 Primeros pasos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...3 3 Instalación del software Tacotel...4 4 Funcionamiento básico...5 4.1 Alta en

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

Manual - Gemelo Backup Online WEB

Manual - Gemelo Backup Online WEB Manual - Gemelo Backup Online WEB Es un disco duro en Internet que le permite acceder a su información desde cualquier parte a través de Internet, además de crear Grupos de Trabajo. Primer Ingreso Su Administrador

Más detalles

efactura Online La fibra no tiene competencia

efactura Online La fibra no tiene competencia Manual efactura Online La fibra no tiene competencia ÍNDICE efactura Online Interface de efactura Online Barra Superior Área de Trabajo. Pestañas Empresas Personalizar factura Clientes Facturar Crear una

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

23 de abril de 2014. Remote Scan

23 de abril de 2014. Remote Scan 23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5

Más detalles

INSTALACIÓN DEL SPSS 15.0 DESDE UN SERVIDOR

INSTALACIÓN DEL SPSS 15.0 DESDE UN SERVIDOR INSTALACIÓN DEL SPSS 15.0 DESDE UN SERVIDOR Este manual sólo es válido para los sistemas operativos Windows 2000 y Windows XP. Para aquellos de Uds. que dispongan de otro sistema operativo distinto a los

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Servicio Webmail. La fibra no tiene competencia

Servicio Webmail. La fibra no tiene competencia Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 3 2. BARRA SUPERIOR 3 3. CORREO 3 3.1. Barra de herramientas de correo 4 3.2. Sección carpetas de correo 9 3.3. Sección de contenidos

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

MANUAL DEL INSTALADOR

MANUAL DEL INSTALADOR MANUAL DEL INSTALADOR Índice Índice... 2 Instalación... 3 Extracción de archivos... 3 Actualización de los archivos de sistema... 3 Pantalla inicial... 4 Selección de la ruta de instalación... 4 Selección

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

MANUAL DE USUARIO DE CUENTAS DE CORREO

MANUAL DE USUARIO DE CUENTAS DE CORREO MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

CA ARCserve Backup r12.5 Preguntas frecuentes para partners P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características

Más detalles

VideoSoftPHONE Active Contact

VideoSoftPHONE Active Contact VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...

Más detalles

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7 Copia de seguridad en Wingest 7 desde WgAdmin Los pasos a seguir serán los siguientes: - Todos los usuarios de la aplicación deberán estar fuera de ella. - Deberemos entrar en nuestra carpeta de Wingest

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

Instalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1

Instalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1 Instalación de Microsoft Office 2012-09-12 Versión 2.1 Instalación de Microsoft Office 12 septiembre 2012 1 TABLA DE CONTENIDOS Instalación de Microsoft Office... 3 Información previa a la instalación...

Más detalles

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER JAVA. Versión 4.0

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER JAVA. Versión 4.0 MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER JAVA Versión 4.0 1 Control Versión 1.0 Fecha: 01-07-2011 Modificaciones: Primera versión. Versión 2.0 Fecha: 22-09-2011 Modificaciones: Adaptado a websigner

Más detalles

TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación

TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación Guía de Instalación Telefónica Móviles España, S.A.U. Plaza de la Independencia nº6 Madrid 28001 Teléfono (91) 336 33 00

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Servicio de Acceso Remoto. Usos y configuración.

Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

Manual de iniciación a

Manual de iniciación a DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

Manual de operación Tausend Monitor

Manual de operación Tausend Monitor Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC

COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC TITULO: COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC RESUMEN: La idea de este documento es mostrar una serie de acciones y ayudas básicas para intentar determinar y solucionar problemas en la

Más detalles

Content Manager 2 Guía del usuario

Content Manager 2 Guía del usuario Content Manager 2 Guía del usuario Lea esta guía para aprender a utilizar Content Manager 2 para buscar, adquirir, descargar e instalar actualizaciones y contenido extra en su Becker PND. 1.) Cómo instalar

Más detalles

Compartir Outlook y archivos entre múltiples usuarios. (Grupos de trabajo, pequeñas empresas) Guía de Usuario

Compartir Outlook y archivos entre múltiples usuarios. (Grupos de trabajo, pequeñas empresas) Guía de Usuario Compartir Outlook y archivos entre múltiples usuarios (Grupos de trabajo, pequeñas empresas) Guía de Usuario Contenido Introducción a SYNCING.NET... 3 Bienvenido a SYNCING.NET... 3 Utilizando SYNCING.NET...

Más detalles