Índice. 1. Presentación Configuración del sistema Utilizar el programa Inforcity Backup Configuración de un grupo de copia 15
|
|
- David Palma de la Cruz
- hace 8 años
- Vistas:
Transcripción
1 Manual de Usuario 1
2 Índice 1. Presentación Qué es y cómo funciona Inforcity Backup Características de Inforcity Backup Seguridad Requerimientos del Sistema 6 2. Configuración del sistema Instalación del programa Desinstalación del programa Utilizar el programa Inforcity Backup Icono de la bandeja del sistema Interfaz de la aplicación Inforcity Backup La pantalla Inforcity Backup Configuración de un grupo de copia Crear un grupo de copia Seleccionar los datos a copiar Programación de las copias Filtro de copias Herramienta de Línea de Comando Opciones Encriptación Política de Retención Protección de Datos Contínua Backup Extra (Copia Offline) Dispositivos mapeados en red Copia Local Múltiples ordenadores usando una cuenta de backup Realizar copias de archivos Cómo se copian los archivos Copia al servidor de backup Inforcity.Net Copia a un disco externo (removible) Restaurar archivos del servidor de backup Restaurar con Inforcity Backup Restaurar usando el interfaz web Informes por Informe nuevo usuario Informe sobre contraseña olvidada Informe sobre la copia Informe sobre configuración Informe sobre usuario inactivo Prestaciones de la web (acceso a través interfaz web) 35 2
3 1. Presentación 1.1. Qué es y cómo funciona Inforcity Backup Inforcity Backup es un servicio de copia remota de datos, via Internet, con máximas garantías de seguridad y confidencialidad, automático, flexible y fácil de configurar. Se trata de un servicio multiplataforma, preparado para copiar sistemas Windows, Linux, Unix, Novel, Solaris y Mac. La información se envía desde el equipo informático del cliente al centro de datos de Inforcity.Net a través de protocolos de encriptación para garantizar la seguridad de la transmisión. La restauración de datos puede realizarse en cualquier momento y desde cualquier lugar. Servidor USUARIO Internet Seguro Servidores de INFORCITY.NET Ficheros usuario Ficheros comprimidos y encriptados Ficheros comprimidos y encriptados El servicio Inforcity Backup permite : Realizar copias de seguridad automatizadas de forma sencilla Acceso a la información desde una conexión de Internet, 24 horas, 365 días al año Almacenamiento seguro, externo y encriptado Tecnología de copia Incremental Delta: copia únicamente modificaciones de bloque, reduciendo considerablemente el tiempo para la copia Acceso opcional a Agentes Exchange, SQL, Lotus Domino/Notes, Oracle Servicio opcional Xpress Backup & Recovery Protección de Datos Contínua 3
4 SOFTWARE CLIENTE : Gestión sencilla e información detallada El usuario simplemente deberá instalar el software cliente en su equipo y ya podrá programar sus copias de backup, que estarán almacenadas en un centro de datos seguro, disponibles para poder realizar una restauración en cualquier momento y desde cualquier lugar. Inforcity Backup le envía un informe por , después de cada backup, con información de los datos copiados y la cantidad de espacio disponible. DISPONIBILIDAD 24H : En cualquier momento, desde cualquier lugar En caso necesario, la restauración de datos puede realizarse en cualquier momento y desde cualquier lugar. Si accede desde la máquina en la que tiene instalado el software cliente, necesitará el código de encriptación definido para la copia de backup que quiera restaurar. En caso de encontrarse fuera de la oficina y querer acceder desde otra máquina, un portátil, etc, se conectará al servidor de copias, mediante un navegador web. Desde allí podrá acceder, previa autentificación con el codigo de usuario y el código de encriptación para poder acceder a los datos. ACCESO RESTRINGIDO. Almacenamiento seguro, externo y encriptado La información se externaliza inmediatamente, con altos niveles de seguridad, ya que los datos se encriptan, antes de viajar por Internet y mientras están almacenados en nuestros servidores, mediante el Sistema de cifrado Advanced Encryption Standard (AES). Este algoritmo utiliza una clave de cifrado que sólo el usuario conoce y que no está almacenada en el servidor. El acceso a la información está restringido al usuario. POLITICA DE RETENCIÓN. Mantenimiento del histórico de sus ficheros Inforcity Backup mantiene un histórico de los días que usted elija, para poder recuperar los ficheros que necesite (borrados o actualizados), tal y como estaban en una fecha anterior. Usted puede establecer los días de retención, teniendo en cuenta que estas imágenes históricas ocupan una parte del espacio de almacenamiento. OPCIONES DEL SERVICIO. Agentes & Servicio de Recuperación Xpress Inforcity Backup, además le ofrece opciones de servicio, como la contratación de Agentes, para realizar copias de bases de datos, correo, etc. Asimismo, usted puede contratar el Servicio de Recuperación Xpress, mediante la cuota mensual o puntualmente, en caso de necesitar una recuperación total de su información. Inforcity.Net le envía un disco externo con sus datos confidenciales, encriptados, en un plazo máximo de 48 horas. 4
5 1.2. Características de Inforcity Backup La aplicación realiza el backup de: Microsoft Exchange Server 2000 / 2003 Microsoft SQL Server 7.0 / 2000 Lotus Domino/Notes 5.0 o superior Oracle 8i o superior MySQL 4.x o superior Estado del Sistema Windows Outlook y Outlook Express (i.e. *.pst, *.dbx and *.wab) Otros archivos comunes (e.j. *.doc, *.xls) Copia únicamente los cambios en los ficheros gracias a la tecnología in-file delta Copia ficheros abiertos en Windows XP/2003 (Volume Shadow Copy) Copia privilegios de acceso NTFS de Windows, privilegio de acceso y modo en Linux, metadata Mac OSX. Configuración incremental o diferencial de la tecnología in-file delta Acceso al backup en cualquier momento y cualquier lugar utilizando un navegador de Internet. Facilidad para seleccionar archivos mediante filtros. Por ejemplo, puede realizar el backup de todos los archivos de Word y Excel que haya en su equipo con una única y sencilla operación. Capacidad para hacer tanto un backup completo como un backup incremental para Microsoft SQL Server 7.0/2000, Microsoft Exchange Server 2000/2003, Lotus Domino/Notes 5.0 y Oracle 8i o superiores. Posibilidad de integrarse con Open File manager externo para soportar ficheros abiertos Los informes de backup enumeran todos los archivos de los que se ha realizado copia de seguridad. Un informe de backup se envía inmediatamente por correo electrónico al usuario cuando se ha realizado la copia. Ejecutable bajo Windows, Mac OS X, Linux, NetWare, Unix y el resto de plataformas que soportan Java 2. 5
6 1.3. Seguridad Comunicación SSL punto a punto 128 bits entre el servidor y el cliente Soporta proxys HTTP/HTTPS y firewalls Socks v4/v5. Los datos tienen una encriptación de 128 bits cuando se almacenan en el servidor de backup. Posibilidad de elegir entre diferentes algoritmos de encriptación: Twofish, Triple DES y Advanced Encryption Standard (AES). Posibilidad de elegir entre diferentes modos de encriptación:. Electronic Cook Book (ECB) y Cipher Block Chaining (CBC). Cada usuario de backup remoto puede restringir el acceso a sus archivos a una lista predefinid de IP Requerimientos del Sistema Sistemas Operativos: Windows 95 / 98 / ME / NT / 2000 / XP / 2003 Linux Kernel 2.2 o superior1 (por ejemplo Red Hat Linux 6.x o superior) Solaris 2.x o superior Mac OS X 10.2 o superior NetWare 5.1 o superior Cualquier sistema operativo que soporte Java2 Runtime Environment o superior. Memoria: 128MB (mínimo), 256MB (recomendado) Espacio en Disco Duro: 100MB. Protocolo de Red: TCP/IP (http/https). 6
7 2. Configuración del Sistema Antes de empezar a copiar datos en el servidor remoto de Inforcity.Net, necesita instalar Inforcity Backup en su máquina Instalación 1. Acceda a rbackup.inforcity.net al area demo y descargue la aplicación o si ha realizado la compra de una licencia, Inforcity.Net le enviará un con el acceso al área de descarga. 2. Seleccione el sistema operativo que quiera utilizar 3. Siga las instrucciones y descargue el programa 7
8 4. Le aparecerá una guía de instalación de la aplicación Lea el acuerdo de Licencia y para continuar acepte los términos del mismo. Seleccione la carpeta destino donde quiere instalar el programa. 8
9 Indique a continuación los usuarios a los que quiere dar acceso al software. Continúe con el proceso de instalación. 9
10 Una vez finalizado el proceso de instalación, si es usuario de Windows, le aparecerá en la barra de tareas, junto al reloj el icono de Inforcity Backup donde podrá abrir el programa., desde 2.2. Desinstalación del programa Instrucciones para desinstalar Inforcity Backup en Windows : a) Abrir [Inicio] > [Panel de Control] > [Agregar o Quitar Programas]. b) Seleccionar [Inforcity Backup] y pulsar [Cambiar o Quitar]. Instrucciones para desinstalar Inforcity Backup en Netware : a) Parar el programador de backup mediante el siguiente comando: SYS:\> touch SYS:\directorio de instalación\ipc\scheduler\stop b) Quitar todos los archivos del sistema borrando el directorio de instalación: SYS:\directorio de instalación c) Quitar todos las configuraciones del backup borrando el directorio:sys:\.directorio de instalación Instrucciones para desinstalar Inforcity Backup en Mac OS X : a) Parar el programador de backup mediante el siguiente comando: # SystemStarter directorio de instalación stop b) Quitar todos los archivos del programa borrando el directorio/applications/directorio de instalación # rm rf /Applications/directorio de instalación c) Quitar todas las configuraciones del backup borrando el directorio~/.directorio de instalación # rm rf ~/.directorio de instalación d) Quitar el servicio de programación del backup del sistema de inicio: /System/Library/StartupItems/ directorio de instalación # rm rf /System/Library/StartupItems/ directorio de instalación 10
11 Instrucciones para desinstalar Inforcity Backup en Linux : a) Parar el programador de backup mediante el siguiente comando $directorio de instalación_home/ipc/scheduler/stop b) Quitar todos los archivos del programa borrando el directorio $directorio de instalación_home # rm rf $directorio de instalación_home c) Quitar todas las configuraciones del backup borrando el directorio ~/.directorio de instalación # rm rf ~/.directorio de instalación Instrucciones para desinstalar Inforcity Backup en Sun Solaris : a) Parar el programador de backup mediante el siguiente comando directorio de instalación_home/ipc/scheduler/stop b) Quitar todos los archivos del programa borrando el directorio $directorio de instalación_home # rm rf $directorio de instalación_home c) Quitar todas las configuraciones del backup borrando el directorio ~/.directorio de instalación # rm rf ~/.directorio de instalación 11
12 3. Utilizar el programa Inforcity Backup La primera vez que instala el software le aparecerá un asistente de inicio. Si ha descargado una Demo Online, debe seleccionar Registro de Cuenta en Pruebas. Si ha comprado una Licencia, debe seleccionar Nombre de Usuario. Usted podrá elegir el Nombre de Usuario y la Contraseña, si está con una Cuenta de Pruebas. 12
13 En caso de haber adquirido una Licencia, ya habrá recibido de Inforcity.Net un Nombre de Usuario y un Password para la aplicación. En el proceso de configuración del software usted podrá elegir en ambos casos (Cuenta de Pruebas o Licencia) el Código de Encriptación para que nadie más que usted, o aquellos que usted designe, tenga acceso al contenido de su copia Icono de la bandeja del sistema Una vez finalizado el proceso de instalación, si es usuario de Windows, le aparecerá en la barra de tareas, junto al reloj el icono de Inforcity Backup, desde donde podrá abrir el programa. Con el botón derecho del ratón tendrá acceso al siguiente menú: MENÚ Abrir Copiar Copiar y Desconectar FUNCIONALIDAD Ejecutar Inforcity Backup Ejecutar el Backup elegido en el submenú de la derecha Ejecutar el Backup elegido en el submenú de la derecha y, cuando termine, cerrar sesión en Windows. Copiar y Reiniciar Ejecutar el Backup elegido en el submenú de la derecha y, cuando termine, reiniciar el ordenador. Copiar y Apagar Ejecutar el Backup elegido en el submenú de la derecha y, cuando termine, apagar el ordenador. Ayuda Muestra la ayuda del programa. Parar Copia Salir Detener el Backup elegido en el submenú de la derecha. Cerrar la aplicación. 13
14 3.2. Inforcity Backup Interfaz de la aplicación Una vez que se haya autentificado en el servidor de backup, le aparecerá la siguiente pantalla: 3.3. Pantalla Inforcity Backup La pantalla se divide en varias áreas, que explicamos a continuación: Menú : Principales opciones de la aplicación. Barra de control de la copia : Permite iniciar y detener el backup, asi como guardar las configuraciones establecidas. 14
15 Perfil de Usuario : Permite modificar los datos personles, tales como contraseña, contacto, etc. Ajuste de respaldo : Permite realizar la configuración de nuestras copias La opción de copia responde a la pantalla que mostramos. La de restaurar, será para recuperar los archivos que necesitemos, y los registros muestran los informes de las copias realizadas y las restauraciones. 15
16 4. Configuración de un Grupo de Copia 4.1. Crear un Grupo de copia Cada grupo de copia es independiente. Usted puede programar los grupos de copia para los ficheros que quiera, con horarios diferentes, si lo desea. Para crear un grupo de Copia vaya a Grupo de Copia, Nuevo. El tipo de datos puede ser : TIPO Archivos Lotus Domino/Notes Microsoft Exchange DESCRIPCIÓN Directorios y archivos comunes Lotus Domino/Notes Microsoft Exchange Microsoft Exchange Server 2000 / 2003 Microsoft SQL Microsoft SQL Server 7.0/2000 MySQL Oracle Database Servidor MySQL Bases de datos Oracle 8i/9i El tipo de backup se define cuando se crea el grupo de copia y no se podrá modificar. Si quiere cambiar el tipo de del grupo, deberá crear otro grupo de copia Seleccionar los datos a copiar Una vez le ha dado nombre al grupo de copia, deberá elegir los archivos a copiar. Entre en la carpeta Fuente del Respaldo del Grupo de copia y seleccione las carpetas y/o archivos que desea copiar. 16
17 4.3. Programación de las copias Podremos decidir para cada grupo de copia la hora, día y frecuencia para realizar el backup Filtro de Copias En Filtro de Copias podemos elegir un filtro o crear uno nuevo y aplicarlo a nuestro grupo de copia. Un filtro es una restricción que se pone al programa para que sólo realice el backup de aquellos archivos que cumplan los requisitos especificados. Podemos elegir por ejemplo copiar sólo los archivos Word, por lo que elegiremos Expresión Regular y crearemos un patrón con el texto *.doc. El filtro, de inclusión o exclusión de documentos tiene preferencia sobre la selección de archivos a través de la carpeta de Datos a Copiar. 17
18 4.5. Herramienta de Línea de Comando La línea de comandos tiene dos componentes principales: Pre-Backup y Post-Backup. Aquí puede introducir comandos de su sistema operativo para que sean realizadas determinadas acciones antes o después del backup, Tanto el Pre-Backup como el Post- Backup se componen de los siguientes parámetros. a. Nombre: título para mostrar de esta línea b. Comando: comando a ser ejecutado, por ejemplo, C:\Mis Documentos\Aplicacion.exe c. Directorio de Trabajo: directorio en el que este comando se ejecutará. El tipo de grupo de copia afecta a los comandos de Pre-Backup y Post-Backup. Tipo de Grupo de Copia Cuando se ejecutan los comandos de Post_Backup Cuando se ejecutan los comandos de Pre_Backup Archivo Antes de cargar los archivos Después de cargar todos los archivos Resto (ej. Microsoft SQL Server) Antes de copiar los archivos en un directorio temporal Después de copiar los archivos en un directorio temporal Nota: Nunca debe realizar el backup de una aplicación mientras está abierta, puesto que pueden producirse errores de inconsistencia de datos y estar copiando archivos inservibles. Por favor, use la Línea de Comando Pre-Backup para cerrar aplicaciones antes de ejecutar el backup y use la Línea de Comando Post-Backup para volver a abrirla, cuando el trabajo haya sido completado. 18
19 VIDOR USUARIO 4.6. Opciones En el área Configuración podemos establecer los siguientes parámetros para el grupo de copia seleccionado: Directorio temporal para almacenar archivos de copia: Si realiza una copia de archivos con in-file delta, o o una copia de base de datos, se generarán archivos temporales. En este parámetro puede definir el directorio para archivar esos ficheros temporales. Por favor seleccione un disco con suficiente espacio. Puede crear el directorio temporal en un dispositivo mapeado. Si es así, use un path UNC (ej. \\SERVER\SHARE) o no olvide configurar en el grupo de copia la autentificación para Windows. Para conservar el espacio en disco puede usar la opción Eliminar Archivos temporales después de la copia. a. Tamaño de Bloques de Transferencia: dependerá de la capacidad de su red de conexión a Internet. Generalmente con un tamaño de bloque mayor se consiguen mejores prestaciones, aunque algunos firewalls o servidores Proxy pueden bloquear el tráfico de tamaño de bloque grandes, por motivos de seguridad. En este caso baje el tamaño de bloque y pruebe de nuevo. b. Vínculo simbólico (sólo para usuarios de Linux). Este parámetro define si quiere que Inforcity Backup cree enlaces entre los diferentes directorios encontrados a la hora de hacer el backup. Cuando haya realizado cambios utilice el botón Grabar de la barra de herramientas. c. Volume Shadow Copy (sólo para usuarios de Windows 2003 y XP). Realiza una instantánea, una foto, de los archivos almacenados en el disco duro, estén abiertos o no. Se recomienda seleccionar "si". Para más información sobre Volume Shadow Copy puede acceder a la siguiente web: 19
20 4.7. Encriptación Antes de que los datos se envíen al servidor de Backup externo, se comprimen y encriptan mediante el algoritmo y la clave de encriptación que usted elija. Los parámetros de encriptación se establecen al crear el grupo de copia y no pueden modificarse. Parámetro Algoritmo de Encriptación Modo Encriptación Clave de Encriptación Descripción Existen 3 tipos de algoritmos : AES. Advanced Encryption Standard algorith DESede. Triple DES algorithm Twofish Twofish algorithm Recomendamos usar el AES, ya que es el utilizado como estándar a nivel comercial Existen 2 modos de encriptación disponibles: ECB. Electronic Cook Book Mode CBC. Cipher Block Chaining Mode Recomendamos usar CBC, ya que ofrece mayor seguridad. La clave usada para cifrar los archivos de un grupo de copia. AVISO. Escriba la clave en un papel y guárdela en un sitio seguro. Si la clave se pierde no podrá recuperar los archivos encriptados 20
21 4.8. Política de Retención La política de retención establece durante cuanto tiempo mantendremos un archivo borrado. Durante un backup, si el programa Inforcity Backup detecta que se ha borrado o modificado un archivo de su ordenador, creará una copia de seguridad de ese archivo en un área de retención. Esta opción define cuánto tiempo permanecerá ese archivo en esa área. Pasado el tiempo configurado, será borrado automáticamente del servidor. La política de retención sólo afectará a los archivos retenidos, es decir, aquellos archivos que hayan sido borrados o modificados en su ordenador. En cuanto a los ficheros que no han sido modificados, la copia de seguridad de esos archivos se almacena en el área de datos en el servidor y no estarán afectados por esta política de retención de datos y quedarán almacenados, sin fecha, hasta que los archivos originales se borren o actualicen en su ordenador Protección de Datos Contínua (PDC) La Protección de Datos Contínua (PDC) permite que los ficheros sean respaldados automáticamente en cuanto haya cambios en los ficheros en los discos duros locales. Los beneficios de usar PDC son: 1. Todos los cambios que realizan a los largo del día son respaldados automáticamente. Incluso si el ordenador falla completamente antes de que los usuarios tengan el recordatorio de que sus datos no han podido ser respaldados al final del día, todos los cambios durante el día han sido respaldados con seguridad por la PDC y los datos no se han perdido. 2. Algunas veces los usuarios no graban sus datos en las carpetas designadas como fuente de respaldo y como resultado los datos no son respaldados incluso cuando se ejecuta el respaldo. 21
22 Cómo PDC detecta todos los ficheros en los discos duros locales automáticamente, todos los ficheros modificados por los usuarios son automáticamente respaldados con independencia de que los ficheros hayan sido añadidos en fuente de respaldo o no. Aunque PDC es una función muy útil, tiene algunos inconvenientes. Por ejemplo, un programa residente en memoria, que detecta los ficheros modificados en el sistema de ficheros y respalda ficheros continuamente por debajo, consume recursos de CPU y memoria. Potencialmente puede ralentizar un ordenador considerablemente. Para servidores de aplicaciones, p.ej. Microsoft Exchange Server o Microsoft SQL Server, que no requieren de las función de PDC (puede usar intervalos de respaldo del log de transacciones tan frecuentemente como cada minuto para simular una estrategia de protección de datos contínua), por favor desactive PDC cambiando el método de inicio en [Panel de Control] -> [Herramientas Administrativas] -> [Servicios] -> [Continuous Data Protection (Inforcity Cliente Backup)] -> [General] -> [Tipo de Inicio] a manual La siguiente tabla explica todos los parámetros de PDC disponibles en un grupo de respaldo. Parametros Habilitar Protección de Datos Contínua (Sólo discos duros locales) Intervalo de Tiempo Descripción Define si PDC está habilitado en el grupo de copia. Por favor, tenga en cuenta que PDC sólo respaldará ficheros que estén el discos duros locales, no ficheros en disquetes, discos removibles y unidades de red. Define el intervalo de puntos de restauración generados por PDC. Por ejemplo, si está configurado a 60 minutos, el punto de restauración seleccionable desde el asistente de restauración de Inforcity Backup y el explorador de ficheros del Servidor Web será 00:00, 01:00, 02:00 etc, para cada día. 22
23 Intervalo Mínimo de Actualización Define el intervalo mínimo en el que los ficheros actualizados son respaldados. Por ejemplo, si un fichero es actualizado cada minuto y el [Intervalo Mínimo de Actualización] está configurado a 10 minutos, PDC respalda este fichero cada 10 minutos en lugar de cada minuto. Si quiere que se respalden todos los cambios, por favor cambie está configuración a Siempre. De todas maneras, como el Servidor sólo guarda 1 instantánea del fichero con un punto sólo de restauración ( Intervalo de Tiempo ), sólo el último respaldo de cada punto de restauración es restaurable desde el Servidor, todos los otros ficheros de respaldo intermedios son sobreescritos automáticamente sin avisar. Por favor, tenga en cuenta que esto es applicable solamente a todos los respaldos de ficheros completes, no para ficheros que son respaldados incrementalmente por ficheros delta. Para mantener una cadena válida de ficheros delta de ficheros incrementales, el Servidor no eliminará automáticamente ficheros delta incrementales. Si necesita restaurar cualquier instantánea respaldada, puede usar la vista [Mostrar todos los archivos] para mostrar todos los ficheros incrementales respaldados. Tipo No copir ficheros definidos como ficheros de sistema [Fichero(s) de Copia selecionados por fuentes de copia y filtros] cuando esta opción es seleccionada, PDC sólo respaldará todos los ficheros modificados de la fuente del Respaldo y Filtro del Respaldo [Copiar todos los ficheros] cuando esta opción es seleccionada, PDC respaldará solamente todos los ficheros modificados [Personalizados] cuando esta opción es seleccionada, PDC sólo respaldará los ficheros modificados en Fuente del Respaldo de PDC y Filtro de Respaldo de PDC. Si esta opción está habilitada, PDC excluirá los siguientes ficheros del respaldo: 1. '[WINDOWS_DIR]' (p.ej. C:\WINDOWS\*) 2. '[PROGRAM_DIR]' (p.ej. C:\Archivos de Programa\*) 3. '[RECYCLE_BIN_DIR]' (e.g. C:\RECYCLER, D:\$Recycle.Bin) 4. '[TODAS_UNIDADES_LOCALES]:\Pagefile.sys' (p.ej. C:\Pagefile.sys, D:\Pagefile.sys) 5. '[TODAS_UNIDADES_LOCALES]:\hiberfil.sys' (p.ej. C:\hiberfil.sys, D:\hiberfil.sys) 6. '[TODAS_UNIDADES_LOCALES]:\***\*.tmp' (p.ej. C:\xxx\abc.tmp, D:\yyy\abc.tmp) 7. '[TODAS_UNIDADES_LOCALES]:\System Volume Information' (e.g. C:\System Volume Information, D:\System Volume Information) 8. '[APP_DATA]\Microsoft' 9. '[APP_DATA]\Kaspersky Lab' 10. '[APP_DATA]\Symantec' 11. '[APP_DATA]\Avg7' 12. '[APP_DATA]\Avg8' 13. '[APP_DATA]\McAfee' 14. '[APP_DATA]\McAfee.com' 15. '[APP_DATA]\Sophos' 16. '*\ntuser.dat' 17. '*\Application Data\Mozilla\*' 18. '*\Local Settings\Application Data\Microsoft\*' 19. '*\Application Data\Macromedia\*' 20. '~$*.(doc dot ppt xls DOC DOT PPT XLS)' 21. '*\Local Settings\(Temp Temporary Internet Files History)\*' 22. '*\LOCALS~1\(Temp Tempor~1 History)\*' donde [APP_DATA] = "C:\Documents and Settings\All Users\Application Data\" (XP) o "C:\ProgramData" (Vista) Fuente del Respaldo Filtro del Respaldo Esta opción está disponible cuando el tipo [Personalizado] está seleccionado. Cuando esta opción es usada, PDC respaldará los ficheros en las rutas definidas y los demás serán ignorados. Esta opción define si un fichero será respaldado por PDC. Cuando el tipo de PDC es [Copiar todos los ficheros], sólo es posible excluir ficheros del respaldo PDC. El filtro de Respaldo de PDC es parecido al Filtro del Grupo de Copia. 23
24 4.10. Backup Extra (Copia Offline) Está especialmente diseñado para usuarios de portátiles que está off-line habitualmente y no pueden depender de la programación de backup para hacer el backup regularmente. El intervalo de Copia permite a los usuarios establecer el intervalo en que quieran que se haga su copia. Si el intervalo se ha superado, la copia se realizará automáticamente una vez el usuario esté online. La notificación por establece los días a partir de los cuales el servidor notifica al usuario que no se ha hecho la copia. 24
25 4.11. Dispositivos mapeados en red Si necesita mapear un dispositivo en Windows (sólo Windows NT/2000/XP/2003), debe introducir su dominio de Windows, nombre de usuario y password, como se muestra. 25
26 4.12. Copia Local Utilice esta opción para guardar una segunda copia de seguridad de sus archivos, aparte de hacer el backup en el Data Center de Inforcity.Net. Cuando realice sus copias remotas, se guardará una copia extra en local. Si quiere realizar un backup local de un directorio de un servidor Netware ( u otra máquina es una estación de trabajo Windows) y le aparece el mensaje El dispositivo de red no está accesible, por favor pruebe con el siguiente comando, como comando Pre- Copia net use \\SERVER\SHARE [PASSWORD] /USER:[DOMAIN MACHINE_NAME]\[USERNAME] E.j. C:\> net use \\Netware\Data password /USER:peter C:\> net use \\WorkgroupComputer1\Data password /USER:WorkgroupComputer1\peter Cómo restaurar una copia local : En la pantalla principal / Ic o n o C a n d a d o, y elija los datos de origen y el directorio destino. 26
27 4.13. Múltiples ordenadores usando una cuenta de backup Si quiere realizar el backup de múltiples servidores usando una cuenta de backup, es decir, con un único contrato que implica una clave de usuario y una contraseña, puede realizarse sin problema. Lo que hay que tener en cuenta es que se tiene que programar la copia a diferentes horas para que no se solapen, y crear diferentes grupos de copia: 1. Acceda a un ordenador con Inforcity Backup (instalado con la misma clave de usuario) 2. Acceda a la aplicación y seleccione un grupo de copia del panel izquierdo que no deba ejecutarse en ese ordenador 3. Quite la selección de backup programado (panel derecho) 4. Repita estos pasos en los ordenadores instalados bajo la misma clave 27
28 5. Realizar copias de archivos Este capítulo describe cómo servidor de backup. copia los archivos Inforcity Backup Manager en el 5.1. Cómo se copian los archivos Copia programada automáticamente Una vez a programado el backup se realizará automáticamente en su ausencia. Puede realizar backups tan a menudo como quiera ( dos veces al día, o cada hora, etc) sin trabajo extra. Backup Incremental Los archivos que no se han modificado ya están copiados en el servidor y no necesitan copiarse otra vez. Inforcity Backup cogerá solo los documentos nuevos o aquellos que hayan sido modificados. Este proceso reduce considerablemente el tiempo requerido para la copia, ya que la mayoría de usuarios actualizan menos de un 5% de su información total cada día. Compresión y encriptación automática de los datos La información se encripta y comprime antes de enviarse al servidor. Así se puede reducir el espacio para los archivos, asegurando la privacidad de los datos. Política de Retención de archivos Permite acceder a múltiples versiones del mismo archivo o incluso a archivos borrados del grupo de copia. Los datos se guardan en un área de retención antes de borrarse del servidor. Es muy útil cuando hemos borrado un archivo o se ha actualizado incorrectamente, durante el periodo de retención. Este periodo es personalizable por el usuario Copia al servidor de backup Inforcity.Net Para copiar los datos en el servidor externo siga los siguientes pasos : 5. Abrir Inforcity Backup 6. Crear un grupo de copia 7. Elegir del Menú, Grupo de Copia, Nuevo, Grupo de archivos 8. Escriba el nombre del grupo de Copia 9. Seleccione los ficheros a copiar 10. Establezca la programación. Puede tener más de una programación en un grupo de copia 11. Establezca el algoritmo de encriptación, el modo y la clave para este grupo de copia. Si elije la clave por defecto se usará la clave de usuario de la aplicación. Recomendamos cambiar la clave para mantener privacidad total. 12. Pulse sobre el enlace: Respaldo y seleccione el grupo de copia en la ventana emergente y presione OK. 13. Seleccione Servidor de Copia externo ampliando con el botón Opciones. Nota: 1.Puede tener más de un grupo de copia en una cuenta de backup. 2.Escriba la clave de encriptación en un papel y guárdela en un sitio seguro. Si la pierde, no podrá tener acceso a los archivos copiados. 28
Guía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesCopia. Guarda. Recupera. Cuando quieras. Donde quieras.
Copia. Guarda. Recupera. Cuando quieras. Donde quieras. QUÉ ES IDA Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesAlcance y descripción del servicio BACKUP IPLAN
Alcance y descripción del servicio BACKUP IPLAN 1. Introducción. BACKUP IPLAN le permite al Cliente realizar resguardos periódicos la información, utilizando la infraestructura que IPLAN posee para este
Más detallesInstalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.
1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación
Más detallesManual de usuario de IBAI BackupRemoto
Manual de usuario de IBAI BackupRemoto Índice Cliente de IBAI BackupRemoto... 3 Descarga del cliente de IBAI BackupRemoto... 4 Instalación del cliente de IBAI BackupRemoto... 5 Instalación sobre Microsoft
Más detallesMast Backup Online First Class
Mast Backup Online First Class!Incluye disco externo! El servicio Mast Backup Online es ahora First Class. Para que el backup sea completo, Mast Storage incluye, sin coste adicional, un disco externo acorde
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesRespaldo Cloud. Preguntas Frecuentes. Versión 1.0
Respaldo Cloud Preguntas Frecuentes Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 GENERAL... 4 1.1 Qué es Respaldo Cloud?... 4 1.2 Qué necesito para usar Respaldo Cloud?... 4 1.3 Cuáles
Más detallesRetrospect 10 para Mac Anexo de la Guía del usuario
Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect
Más detallesGuía de Inicio Respaldo Cloud
Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Guía de Inicio Qué es Respaldo Cloud?... 3.1 Información de Acceso... 3.2 Requisitos de Sistema... 4.3 Sistemas operativos soportados...
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesSophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesMANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP
MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP INDICE 1.- Descarga del Software 2.- Instalación del Software 3.- Configuración del software y de la copia de seguridad 3.1.- Configuración inicial
Más detalles10. El entorno de publicación web (Publiweb)
10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de
Más detallesManual de Instrucciones
Manual de Instrucciones INDICE Acceso...3 Iniciando la aplicación...3 Inicio sesión: Ventanas de login...4 Ventana de login inicial...4 Ventana de login estándar...5 Ventana de inicio...7 Descripción de
Más detallesAplicación de protección con contraseña para los dispositivos flash USB de Verbatim
Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesLogin y Password. Elección de directorios confidenciales
Login y Password La verdadera funcionalidad del programa tiene lugar cuando usted no tiene en su poder el ordenador donde lo instala. Por lo tanto, es importante que usted recuerde su login y password
Más detallescomunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange
comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2
Más detallesInstrucciones de instalación de IBM SPSS Modeler Server 16 para Windows
Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............
Más detallesArsys Backup Online Manual de Usuario
Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesInstalación y Registro Versiones Educativas 2013
Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.
Más detallesGESTOR DE DESCARGAS. Índice de contenido
GESTOR DE DESCARGAS Índice de contenido 1. Qué es DocumentosOnLine.net?...2 2. Qué es el Gestor de Descargas?...3 3.Instalación / Configuración...5 4.Descarga de Documentos...9 5.Búsqueda / Consulta de
Más detallesCOPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN
COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos
Más detallesSOFTWARE DE RECUENTO DE DINERO
MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES
Más detallesCorreo Electrónico: Webmail: Horde 3.1.1
CONTENIDOS: PAGINA Qué es Webmail?. 2 Acceder a Webmail. 2 Instilación del Certificado UCO. 4 Instilación Certificado I.explorer. 4 Instilación Certificado Firefox. 7 Opciones Webmail. 8 Opciones Información
Más detallesEscudo Movistar Guía Rápida de Instalación Para Windows
Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS
Más detallesInstrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado)
Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesGuía de inicio rápido
Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesManual hosting acens
Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro
Más detallesAPLICATECA. Guía para la contratación y gestión de Respaldo Cloud
APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesHP Backup and Recovery Manager
HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas
Más detallesINSTALACIÓN DE LOS MÓDULOS DEL ERP AbanQ
INSTALACIÓN DE LOS MÓDULOS DEL ERP AbanQ Índice de contenido Instalación de los módulos del ERP AbanQ:...2 Requisitos para la instalación...2 Instalación de los módulos...2 1 Instalación de los módulos
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesSMS Gestión. manual de uso
SMS Gestión manual de uso índice qué es SMS Gestión 2 acceso al servicio 3 01 acceso con la clave de servicios de Orange 4 02 acceso personalizado 6 02.1 cómo personalizar su acceso a la aplicación 7 02.2
Más detallesManual de uso de la Consola de Administración para usuarios Administradores.
Manual de uso de la Consola de Administración para usuarios Administradores. I. ACCESO A LA CONSOLA DE ADMINISTRACIÓN 1. Para acceder a la consola de administración abra desde Internet Explorer la dirección
Más detallesGuía de inicio rápido a
Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para
Más detallesINSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED
ESPAÑOL Nota Técnica INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED Fecha de revisión: Aplicación: Enero 2012 Supervisor VS 5.0 Actualmente es posible instalar varios supervisores en red trabajando de forma
Más detallesCONCEPTOS BASICOS. Febrero 2003 Página - 1/10
CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,
Más detallesINDICE. Página 2 de 23
INDICE 1. INTRODUCCIÓN... 3 1.1 OBJETIVO DE ESTE MANUAL... 3 1.2 DOCUMENTOS RELACIONADOS... 3 2. REQUERIMIENTOS MÍNIMOS DEL SISTEMA... 3 3. REQUERIMIENTOS RECOMENDADOS DEL SISTEMA... 3 4. INSTALACIÓN...
Más detallesGUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO
versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico
Más detallesGUÍA DE OUTLOOK. Febrero 2010
GUÍA DE OUTLOOK 2007 Febrero 2010 CONFIGURACIÓN: Lo primero que debe hacer antes de abrir Outlook es crear un perfil, al que configurara una cuenta de correo. Para ello vaya a su menú de inicio de Windows
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesInstalación del Admin CFDI
Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí
Más detallesUso de la red telefónica
Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesInstalación Tacotel Lector Documentación Sistemas
Índice 1 Introducción...3 2 Primeros pasos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...3 3 Instalación del software Tacotel...4 4 Funcionamiento básico...5 4.1 Alta en
Más detallesGUÍA DE USUARIO DEL CORREO
REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE
Más detallesManual - Gemelo Backup Online WEB
Manual - Gemelo Backup Online WEB Es un disco duro en Internet que le permite acceder a su información desde cualquier parte a través de Internet, además de crear Grupos de Trabajo. Primer Ingreso Su Administrador
Más detallesefactura Online La fibra no tiene competencia
Manual efactura Online La fibra no tiene competencia ÍNDICE efactura Online Interface de efactura Online Barra Superior Área de Trabajo. Pestañas Empresas Personalizar factura Clientes Facturar Crear una
Más detallesAcronis Backup & Recovery 11 Guía de inicio rápido
Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows
Más detalles23 de abril de 2014. Remote Scan
23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5
Más detallesINSTALACIÓN DEL SPSS 15.0 DESDE UN SERVIDOR
INSTALACIÓN DEL SPSS 15.0 DESDE UN SERVIDOR Este manual sólo es válido para los sistemas operativos Windows 2000 y Windows XP. Para aquellos de Uds. que dispongan de otro sistema operativo distinto a los
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesINTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M
INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...
Más detallesGESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Más detallesSistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema
Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesServicio Webmail. La fibra no tiene competencia
Servicio Webmail La fibra no tiene competencia Contenido 1. INTERFAZ WEBMAIL 3 2. BARRA SUPERIOR 3 3. CORREO 3 3.1. Barra de herramientas de correo 4 3.2. Sección carpetas de correo 9 3.3. Sección de contenidos
Más detallesSoftware Criptográfico FNMT-RCM
Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-
Más detallesMANUAL DEL INSTALADOR
MANUAL DEL INSTALADOR Índice Índice... 2 Instalación... 3 Extracción de archivos... 3 Actualización de los archivos de sistema... 3 Pantalla inicial... 4 Selección de la ruta de instalación... 4 Selección
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesMANUAL DE USUARIO DE CUENTAS DE CORREO
MANUAL DE USUARIO DE CUENTAS DE CORREO Existen dos formas de consultar el correo, por Interfaz Web (Webmail), la cual se realiza desde un navegador de Internet, o mediante un cliente de Correo, tal como
Más detallesInstantáneas o Shadow Copy
Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto
Más detallesCA ARCserve Backup r12.5 Preguntas frecuentes para partners
P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características
Más detallesVideoSoftPHONE Active Contact
VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...
Más detalles- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7
Copia de seguridad en Wingest 7 desde WgAdmin Los pasos a seguir serán los siguientes: - Todos los usuarios de la aplicación deberán estar fuera de ella. - Deberemos entrar en nuestra carpeta de Wingest
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesSISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE
ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.
Más detallesInstalación de Microsoft Office 2012-09-12 Versión 2.1. Instalación de Microsoft Office 12 septiembre 2012 1
Instalación de Microsoft Office 2012-09-12 Versión 2.1 Instalación de Microsoft Office 12 septiembre 2012 1 TABLA DE CONTENIDOS Instalación de Microsoft Office... 3 Información previa a la instalación...
Más detallesMANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER JAVA. Versión 4.0
MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER JAVA Versión 4.0 1 Control Versión 1.0 Fecha: 01-07-2011 Modificaciones: Primera versión. Versión 2.0 Fecha: 22-09-2011 Modificaciones: Adaptado a websigner
Más detallesTELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación
TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación Guía de Instalación Telefónica Móviles España, S.A.U. Plaza de la Independencia nº6 Madrid 28001 Teléfono (91) 336 33 00
Más detallesMANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0
MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque
Más detallesServicio de Acceso Remoto. Usos y configuración.
Servicio de Acceso Remoto. Usos y configuración. Servicio de Acceso Remoto. Usos y configuración... 1 DESCRIPCIÓN DEL SERVICIO DE ACCESO REMOTO... 3 GESTIÓN DE LA CUENTA DE ACCESO REMOTO... 3 CONFIGURACION
Más detallesSeminario de Informática
Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete
Más detallesBienvenida. Índice. Prefacio
Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning
Más detallesPanel de control. capítulo 07
Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si
Más detallesManual de iniciación a
DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesManual de operación Tausend Monitor
Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero
Más detallesDOCENTES FORMADORES UGEL 03 PRIMARIA
DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesCOMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC
TITULO: COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC RESUMEN: La idea de este documento es mostrar una serie de acciones y ayudas básicas para intentar determinar y solucionar problemas en la
Más detallesContent Manager 2 Guía del usuario
Content Manager 2 Guía del usuario Lea esta guía para aprender a utilizar Content Manager 2 para buscar, adquirir, descargar e instalar actualizaciones y contenido extra en su Becker PND. 1.) Cómo instalar
Más detallesCompartir Outlook y archivos entre múltiples usuarios. (Grupos de trabajo, pequeñas empresas) Guía de Usuario
Compartir Outlook y archivos entre múltiples usuarios (Grupos de trabajo, pequeñas empresas) Guía de Usuario Contenido Introducción a SYNCING.NET... 3 Bienvenido a SYNCING.NET... 3 Utilizando SYNCING.NET...
Más detalles