Data Protector Express Guía para el usuario

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Data Protector Express Guía para el usuario"

Transcripción

1 Data Protector Express Guía para el usuario Resumen Este documento proporciona información para los administradores de sistemas que utilizan Data Protector Express para hacer copias de respaldo y restaurar datos y que configuran Data Protector Express para que funcione con otras aplicaciones. Nº de referencia de HP: TC ES Publicado: Agosto de 2011 Edición: Primera

2 Copyright 2011 Hewlett-Packard Development Company, L.P. Software de equipo confidencial. Para la posesión, uso o copia de su software es necesaria una licencia válida de HP. En cumplimiento de la normativa FAR y , la licencia del Software Informático Comercial, de la Documentación del Software Informático y de los Datos Técnicos sobre Elementos Comerciales se ha concedido al Gobierno de EE. UU. bajo la licencia comercial estándar del proveedor. La información aquí contenida está sujeta a cambios sin previo aviso. Las únicas garantías de los productos y los servicios de HP quedan estipuladas en la declaración expresa de garantía que acompaña a dichos productos y servicios. Ninguna parte del contenido de este documento debe considerarse como una garantía adicional. HP no se responsabiliza de los posibles errores técnicos o editoriales ni de las omisiones que pudieran existir en este documento. Reconocimientos Microsoft, Windows, Windows XP y Windows NT son marcas registradas de Microsoft Corporation en los EE. UU. Adobe y Acrobat son marcas registradas de Adobe Systems Incorporated. UNIX es una marca registrada de The Open Group.

3 Contenido 1 Descripción general...5 Conceptos...5 Copia de seguridad simple e inmediata...7 Restauración en una ubicación diferente Administración de la copia de seguridad...11 Uso del Administrador...11 Uso del programa Quick Access desde la barra de tareas...13 Acerca del servicio de Data Protector Express Configuración de trabajos de copia de seguridad...17 Selección de archivos...17 Selección de dispositivos...18 Cifrado...18 Configuración...18 Configuración avanzada Configuración de trabajos de restauración y verificación...26 Selección de archivos...26 Selección de dispositivos...28 Configuración...28 Configuración avanzada Trabajo con dispositivos...31 Selección de dispositivos para los trabajos...31 Propiedades de los dispositivos...31 Comandos de dispositivos...32 Trabajo con bibliotecas de cintas...35 Uso compartido de dispositivos de almacenamiento en una SAN Programación, rotaciones y administración de soportes...39 Consideraciones de programación de copias de seguridad...40 Conceptos de programación...40 Tipos de rotación de soportes...42 Ejecución de trabajos con rotaciones Cifrado y compresión Trabajo con aplicaciones de terceros...48 Microsoft Exchange Server...48 Configuración de Microsoft Exchange Server...48 Copia de seguridad de Microsoft Exchange Server...49 Restauración de bases de datos de Microsoft Exchange...50 Recuperación ante desastres con Microsoft Exchange Server...51 Copia de seguridad y recuperación de buzones...53 Trabajo con Microsoft SQL Server...56 Conceptos de servidores de Microsoft SQL...56 Configuración de Microsoft SQL Server...56 Copia de seguridad de Microsoft SQL Server...58 Bases de datos de Microsoft SQL Server y el modo de copia de seguridad...58 Uso de Data Protector Express con la rutina de copia de seguridad de SQL Server...59 Restauración de Microsoft SQL Server...59 Restauración de bases de datos de usuarios de Microsoft SQL Server...59 Restauración de bases de datos maestras de Microsoft SQL Server...61 Restauración de bases de datos maestras de Microsoft SQL Server Contenido 3

4 Restauración de bases de datos maestras de Microsoft SQL Server Proteger Microsoft Windows SharePoint Services...69 Conceptos sobre la protección de Windows SharePoint Services...69 Proteger Windows SharePoint Services...70 Restaurar SharePoint Services...71 Usar Recuperación antes desastres con Windows SharePoint Services...71 Trabajar con Servicios de certificados Recuperación ante desastres...73 Preparación para la recuperación ante desastres...75 Recuperación ante desastres...77 Limitaciones Configuración del dominio de la copia de seguridad Opciones de trabajo avanzadas Asistencia y otros recursos...90 Ponerse en contacto con HP...90 Información relacionada...90 Páginas web...90 Signos convencionales tipográficos...90 Sugerencias acerca de la documentación...91 Índice Contenido

5 1 Descripción general Conceptos ATENCIÓN: La seguridad de Data Protector Express se deshabilita durante la instalación para simplificar el proceso de evaluación. Al instalar el producto en un entorno de producción, HP recomienda, como mínimo, que se configure una contraseña de usuario para el usuario Admin. Al hacerlo, el Administrador solicitará al usuario una contraseña antes de iniciar. Consulte el «Configurar la contraseña de un usuario» para obtener detalles. Data Protector Express está diseñado para funcionar en la red existente y proteger los datos fundamentales. Data Protector Express debe instalarse en cada uno de los equipos que se desea proteger. Uno de los equipos actúa como servidor de dominio que aloja el catálogo y establece un dominio de copia de seguridad. Los demás equipos son los clientes del dominio de copia de seguridad y se identifican como tales durante la instalación. Data Protector Express puede hacer copias de seguridad de los datos de los clientes a través de una red y guardarlas en un dispositivo de copia de seguridad que esté conectado a un equipo que después se desconecta. El cliente que tiene el dispositivo conectado funciona como servidor de soportes. Cuando se está haciendo la copia de seguridad o la restauración de los datos de un equipo, el equipo está funcionando como cliente. Cuando ese cliente proporciona acceso a un dispositivo de copia de seguridad, funciona como servidor de soportes. Y cuando un equipo aloja el catálogo, funciona como servidor de dominio. El mismo equipo puede funcionar con una o varias funciones simultáneamente. Para leer y escribir los datos de los equipos cliente, se usan agentes, por ejemplo, los agentes File System, Windows System State, Microsoft SQL y Microsoft Exchange. Los agentes deben configurarse en cada uno de los clientes. En Figura 1, «Arquitectura básica», se muestra una instalación típica de Data Protector Express. Figura 1 Arquitectura básica Terminología En este documento, se utilizan los siguientes términos: Clientes: un cliente es un ordenador (o equipo) del dominio de copia de seguridad que no es el servidor del dominio. Esto incluye a los servidores de archivos, los servidores de aplicaciones y los equipos de los usuarios (equipos de escritorio y equipos portátiles). Data Protector Express debe estar instalado en todos los equipos cliente. Para las licencias, los Conceptos 5

6 clientes se clasifican como equipos de la clase de servidores o estaciones de trabajo. Se considera que los clientes son de la clase servidor, a menos que ejecuten Windows XP, Windows Vista o Windows 7. Dominio de copia de seguridad: un dominio de copia de seguridad es un conjunto de equipos y dispositivos de copia de seguridad que se administran como grupo. Un dominio de copia de seguridad puede abarcar a toda la empresa o cada departamento puede ser un dominio separado, aun cuando se encuentren todos en la misma red. Todos los integrantes del dominio de copia de seguridad tienen acceso a todos los recursos de dicho dominio. Los recursos se administran de manera centralizada desde una única interfaz de Data Protector Express. Cada servidor de archivos, servidor de aplicaciones, equipo de usuario y periférico conectado (por ejemplo, dispositivos de copia de seguridad) puede pertenecer solamente a un dominio de copia de seguridad. Cada dominio de copia de seguridad tiene solamente un servidor de dominio. NOTA: El dominio de copia de seguridad es totalmente independiente de los dominios de Windows Active Directory. El administrador de Data Protector Express puede administrar más de un dominio de copia de seguridad desde un único equipo. Sin embargo, la interfaz de Data Protector Express no puede administrar más de un dominio de copia de seguridad a la vez. El administrador debe cerrar sesión en el dominio de copia de seguridad que está administrando en ese momento e iniciar sesión en otro. Servidor de dominio: cada dominio de copia de seguridad tiene solamente un servidor de dominio. El servidor de dominio es responsable de coordinar las actividades de copia de seguridad de todos los demás equipos del dominio de copia de seguridad. La información de licencias también se encuentra en el servidor de dominio. Catálogo: un catálogo es una base de datos para un fin específico que contiene toda la información sobre el dominio de copia de seguridad. Solo hay un catálogo por cada dominio de copia de seguridad. El catálogo debe residir en el equipo que funciona como servidor de dominio. Trabajo: un trabajo es un objeto almacenado en el catálogo que representa la configuración de una tarea configurada por el usuario. Existen cuatro tipos de trabajos: copia de seguridad, restauración, verificación y soportes de copia. Dispositivos de copia de seguridad: un dispositivo de copia de seguridad es cualquier dispositivo que se utiliza para hacer una copia de seguridad de los archivos. Esto incluye unidades de cinta, bibliotecas de cintas, discos duros (como bibliotecas de cintas virtuales) y dispositivos de almacenamiento conectados a la red (NAS). Los dispositivos de copia de seguridad se conectan a los servidores de soportes. Cada dominio de copia de seguridad debe tener, como mínimo, un dispositivo de copia de seguridad, por ejemplo, un dispositivo de cinta, una biblioteca de cintas, una biblioteca virtual o un dispositivo de CD. Este dispositivo de copia de seguridad puede pertenecer solamente a un dominio de copia de seguridad; no puede estar compartido entre varios dominios. Sin embargo, un dominio de copia de seguridad puede tener varios dispositivos de copia de seguridad. Servidor de soportes: un servidor de soportes es un equipo del dominio de copia de seguridad al que se conectó un dispositivo de copia de seguridad. Cualquiera de los equipos del dominio de copia de seguridad puede funcionar como servidor de soportes. En un dominio de copia de seguridad puede haber varios servidores de soportes. El servidor de soportes permite que todos los equipos del dominio de copia de seguridad compartan los dispositivos conectados a él. Soportes: los archivos de los que se hace copia de seguridad se escriben en los soportes. El soporte puede ser una cinta física o una cinta virtual de una biblioteca de cintas virtual en una unidad de disco. Los soportes no pueden utilizarse en otro dominio de copia de seguridad sin antes importarlos a dicho dominio. 6 Descripción general

7 Rotación de soportes: la rotación es una forma de utilizar los soportes disponibles de manera eficiente para mantener el historial de datos. Al hacer copias de seguridad con el método de rotación, se utiliza un soporte perteneciente a un conjunto de varios soportes y se reutilizan los soportes más antiguos cuando es necesario. El tipo de rotación de soportes que seleccione debe basarse en la frecuencia con la que desee hacer copias de seguridad de los datos, el tiempo durante el cual desee conservar los datos y la cantidad de soportes que desee utilizar. Recuperación ante desastres (DR): la recuperación ante desastres es el proceso de restauración de un equipo que sufrió un fallo catastrófico, por ejemplo, un fallo de hardware o una pérdida de datos de sistema críticos. El proceso de recuperación conlleva el reformateo del disco duro del sistema afectado, la restauración del sistema operativo y la configuración del sistema, las aplicaciones y los datos desde una copia de seguridad. Esta función reemplaza la tediosa tarea tradicional de buscar los discos de instalación, instalar y revisar los sistemas operativos y las aplicaciones y restaurar los datos por un simple proceso de restauración directamente desde las copias de seguridad. Recuperación completa del sistema: la recuperación completa del sistema es el proceso de recuperación de todos los datos de un equipo. Difiere de la recuperación ante desastres en que, para la recuperación completa del sistema, no se reformatean los discos antes de restaurar los datos. Copia de seguridad simple e inmediata En esta sección, se describe una copia de seguridad simple de archivos seleccionados a un dispositivo de copia de seguridad local. Este ejemplo ilustra muchas de las funciones de copia de seguridad disponibles en Data Protector Express. Para muchas organizaciones, una copia de seguridad simple como ésta puede ser todo lo que necesiten. Las organizaciones que tienen necesidades más complejas pueden utilizar esta copia de seguridad simple como punto de partida para explorar las demás funciones de Data Protector Express. 1. Asegúrese de que el dispositivo esté encendido e inserte un soporte vacío. No es necesario formatear el soporte. Data Protector Express se encargará de hacerlo, si es necesario, cuando ejecute el trabajo. 2. Inicie el Administrador. La vista inicial muestra una lista de tareas para elegir. Haga doble clic en el icono Backup para comenzar a crear un trabajo de copia de seguridad. 3. Escriba un nombre para el trabajo, por ejemplo, Mi primera copia de seguridad, y haga clic en OK. El nombre del trabajo es simplemente un nombre fácil de acordarse que permite identificar cada trabajo. 4. Seleccione las carpetas y los archivos que desea incluir en la copia de seguridad. Explore la red, el equipo y el sistema de archivos para localizar los archivos que desea incluir en la copia de seguridad. Seleccione la casilla para seleccionar los archivos y las carpetas que desea incluir en la copia de seguridad. Si selecciona la casilla que se encuentra al lado de una carpeta, se seleccionan todas las carpetas y los archivos que se encuentran dentro de esa carpeta. SUGERENCIA: La sección de arriba a la izquierda de la página de propiedades se llama barra de tareas y muestra las diferentes tareas de configuración disponibles para configurar cada trabajo. Muchos de los parámetros de configuración se proporcionan con valores de configuración predeterminados. La posición en donde se encuentra aparece resaltada con una etiqueta en bold. 5. Seleccione el dispositivo para la copia de seguridad. Haga clic en el enlace Devices en la barra de tareas. Al hacer clic en el símbolo + que se encuentra a la izquierda de cada tipo de dispositivo (por ejemplo, Tape Devices, aparecen todos los dispositivos disponibles de ese tipo. Si todavía no lo seleccionó, seleccione el dispositivo que desea utilizar para esta copia de seguridad. Copia de seguridad simple e inmediata 7

8 Para ello, haga clic en la casilla de selección asociada. La vista Dispositivos permite localizar y seleccionar dispositivos por tipo, independientemente de la ubicación que tengan en la red. La vista Red permite localizar dispositivos específicos en equipos específicos. Si selecciona una clase de dispositivo, por ejemplo, dispositivos de cinta, el trabajo se configura para utilizar todos los dispositivos de cinta disponibles cuando se ejecute el trabajo, aun si la unidad no estaba disponible cuando se creó el trabajo. 6. Haga clic en el enlace Encryption de la barra de tareas si desea cambiar la opción de cifrado o la configuración de compresión predeterminadas. De manera predeterminada, el cifrado está desactivado y la compresión está activada. Para obtener más información, consulte Capítulo 7, «Cifrado y compresión». NOTA: Esta opción debe utilizarse con precaución, ya que requiere una frase de contraseña de cifrado. Si pierde la frase de contraseña, no podrá recuperar los datos. 7. Haga clic en el enlace Configuration para ver la configuración de los trabajos, los soportes que utilizará el trabajo y la manera en la que se formatearán los soportes. En este ejemplo, acepte la configuración predeterminada. Para obtener más información sobre las opciones de los trabajos, consulte «Configuración». 8. En este ejemplo puede omitir las opciones Avanzadas. 9. Haga clic en OK para completar la configuración del trabajo de copia de seguridad. Cuando aparezca el mensaje, haga clic en Yes para ver el nuevo trabajo (comando) en su carpeta Home. 10. Seleccione el nuevo objeto de trabajo y haga clic en el botón Run en la barra de comandos para iniciar el trabajo. Coloque el cursor sobre el icono de Data Protector Express (el programa Quick Access) en la bandeja de sistema de Windows, que normalmente se encuentra en la esquina inferior derecha de la pantalla. Puede ver que el trabajo se está ejecutando. NOTA: Durante la ejecución del trabajo, en la parte inferior derecha de la pantalla, notará un botón rojo que se enciende y se apaga. Esto indica que hay una alerta que requiere su intervención. Haga clic en el botón para abrir los detalles de la alerta y resolver el problema. NOTA: El programa Quick Access está instalado y disponible en todos los clientes, pero solo se ejecuta automáticamente en el servidor de copia de seguridad. 11. El estado del trabajo se puede ver en la parte inferior izquierda del panel, la barra de información, del Administrador. De manera alternativa, haga clic en el enlace Status and Logs que se encuentra en el área superior izquierda, la barra de navegación. Para obtener información más detallada, haga clic en Status en la barra de comandos. Se abre la página de propiedades del trabajo que muestra el estado del trabajo en ejecución. 12. Es recomendable comprobar los registros después de la ejecución de un trabajo para asegurarse de que no se haya producido ningún problema. Haga clic en Status and Logs en la barra de navegación. Localice el trabajo en la lista, haga clic en el signo + para expandirlo, y seleccione la ejecución más reciente. En el panel de las propiedades, aparecerá la primera página del registro del trabajo. Para ver el registro completo, haga clic en el botón View Log que se encuentra en la barra de comandos. 13. Seleccione la entrada del registro para el trabajo de copia de seguridad y haga doble clic para abrirla. Deslícese por el registro para comprobar que esté todo en orden. Si el botón Next aparece en bold, hay más páginas. Haga clic en Close cuando termine de leer el registro. 14. Ya creó y ejecutó su primer trabajo de copia de seguridad en cinta. Después de haber creado el trabajo de copia de seguridad (o cualquier trabajo), lo puede encontrar de manera sencilla y rápida en su carpeta Home. NOTA: Con la configuración de este tutorial, el trabajo sobrescribirá los soportes cuando lo vuelva a ejecutar. Si no desea que suceda esto, debe seleccionar el Modo de escritura de Agregar a todos los soportes en la sección Modos de la página Configuración. 8 Descripción general

9 Restauración en una ubicación diferente En esta sección, se describe una restauración simple de archivos seleccionados del soporte de copia de seguridad creado en la sección anterior. Este ejemplo ilustra muchas de las funciones de restauración disponibles en Data Protector Express. 1. Asegúrese de que el dispositivo esté encendido e inserte el soporte de la copia de seguridad en él. 2. Seleccione Tasks en la barra de navegación y haga doble clic en el icono Restore. 3. Escriba un nombre para el trabajo de restauración, por ejemplo, Mi primera restauración, y haga clic en OK. 4. Seleccione las carpetas y los archivos que desea restaurar. Explore la red, el equipo y el sistema de archivos para localizar los archivos que incluyó en su primera copia de seguridad. En esta vista, aparecerán solo los archivos y las carpetas que se incluyeron en la copia de seguridad. Seleccione la casilla para seleccionar los archivos y las carpetas que desea restaurar. Si selecciona la casilla que se encuentra al lado de una carpeta, se seleccionan todas las carpetas y los archivos que se encuentran dentro de esa carpeta. 5. Para el primer trabajo de restauración, restaure los archivos en una ubicación diferente para poder comparar los archivos originales con los restaurados. Para ello, use la función Mover. Haga clic en el icono Move de la barra de herramientas. HP recomienda que se cree una nueva carpeta para guardar los archivos restaurados. En el cuadro de diálogo Seleccionar destino de la operación mover, seleccione C:, haga clic en el comando New, escriba un nombre para la carpeta restaurada y haga clic en OK. Seleccione la nueva carpeta como destino para la operación mover y haga clic en OK. Ahora la nueva carpeta aparece en la unidad C:. Expanda la carpeta para ver cómo se verán los archivos después de que finalice el trabajo de restauración. Puede refinar la selección de la restauración. Para ello, haga clic en las casillas correspondientes para seleccionar o anular la selección de las carpetas y los archivos requeridos. Se restaurarán solamente las carpetas y los archivos seleccionados. En la vista de la restauración, observará que hay una lista de versiones de archivos y carpetas en la parte inferior. Esa lista representa cada copia de seguridad en la que se incluyó el objeto seleccionado. Cuando se hacen copias de seguridad de varias versiones de un mismo archivo, esas versiones aparecen en esta lista y se las puede seleccionar. Si no selecciona un elemento de la lista de versiones, se restaurará la versión incluida en la copia de seguridad más reciente. 6. Seleccione el dispositivo que contiene la copia de seguridad. Haga clic en el enlace Devices de la barra de tareas como lo hizo en la configuración del trabajo de copia de seguridad. 7. En este ejemplo, puede omitir las opciones Configuración y Avanzadas. 8. Haga clic en OK para completar la configuración del trabajo. Cuando aparezca el mensaje, haga clic en Yes para ver el nuevo trabajo (comando) en su carpeta Home. 9. Seleccione el nuevo objeto de trabajo y haga clic en el botón Run en la barra de comandos para iniciar el trabajo. Si tiene instalado el programa Quick Access Control, coloque el cursor sobre el icono de Data Protector Express en la bandeja de sistema de Windows, que normalmente se encuentra en la esquina inferior derecha de la pantalla. Puede ver que el trabajo se está ejecutando. NOTA: Durante la ejecución del trabajo, en la parte inferior derecha de la pantalla, notará un botón rojo que se enciende y se apaga. Esto indica que hay una alerta que requiere su intervención. Haga clic en el botón para abrir los detalles de la alerta y resolver el problema. 10. El estado del trabajo se puede ver en la parte inferior izquierda del panel, la barra de información, del Administrador. De manera alternativa, haga clic en el enlace Status and Restauración en una ubicación diferente 9

10 Logs que se encuentra en el área superior izquierda, la barra de navegación. Para obtener información más detallada, haga clic en Status en la barra de comandos. Se abre la página de propiedades del trabajo que muestra el estado del trabajo en ejecución. 11. Es recomendable comprobar los registros después de la ejecución de un trabajo para asegurarse de que no se haya producido ningún problema. Haga clic en Status and Logs en la barra de navegación. Localice el trabajo en la lista, haga clic en el signo + para expandirlo, y seleccione la ejecución más reciente. En el panel de las propiedades, aparecerá la primera página del registro del trabajo. Para ver el registro completo, haga clic en el botón View Log que se encuentra en la barra de comandos. 12. Seleccione la entrada del registro para el trabajo de restauración y haga doble clic para abrirla. Deslícese por el registro para comprobar que esté todo en orden. Si el botón Next aparece en bold, hay más páginas. Haga clic en Close cuando termine de leer el registro. 13. Ya creó y ejecutó su primer trabajo de restauración. 10 Descripción general

11 2 Administración de la copia de seguridad El dominio de copia de seguridad completo puede administrarse y supervisarse de manera centralizada. El Administrador es la principal interfaz para administrar el dominio de copia de seguridad. El programa Quick Access muestra un icono en la barra da tareas del sistema y le brinda una manera más rápida de realizar las operaciones administrativas más comunes. Uso del Administrador El Administrador de Data Protector Express es una interfaz de usuario gráfica que administra y supervisa las copias de seguridad. El Administrador puede ejecutarse en cualquier equipo de la misma red que los equipos del dominio de copia de seguridad. Todos los equipos del dominio de copia de seguridad se administran de manera centralizada desde el Administrador. Ventana Principal La ventana del Administrador está compuesta por: 1. Barra de menús: la barra de menús se encuentra en la parte superior de la pantalla y contiene varios menús que agrupan comandos similares. Para invocar un comando desde un menú, abra el menú y seleccione el comando. 2. Barra de comandos: la barra de comandos es un conjunto de botones de comandos que varían según el contexto. Se encuentra en la parte superior de la ventana, debajo de la barra de los menús. Los comandos de la barra de comandos varían en función del objeto que esté seleccionado para reflejar la selección actual. 3. Barra de navegación: la barra de navegación se encuentra en la sección superior de la columna izquierda del Administrador. Contiene enlaces para las vistas principales del producto: a. Vista Tareas: esta vista contiene accesos directos para crear trabajos y otras tareas comunes. b. Vista Trabajos y soportes: esta vista muestra la carpeta Home del usuario que contiene todos los trabajos configurados y los soportes asociados con ellos, así como los soportes que se han importado o formateado. Desde esta vista, puede ejecutar los trabajos, modificar la configuración de los trabajos y ver los registros correspondientes. c. Vista Estado y registros: esta vista contiene una lista de tareas y trabajos que se han realizado en el dominio de copia de seguridad. Las acciones incluyen ejecuciones de trabajo y operaciones de soportes, por ejemplo, identificación e importación de soportes (también denominados trabajos inmediatos). Desde esta vista, puede supervisar el desarrollo de los trabajos, revisar los resultados y visualizar los registros de los trabajos. d. Vista Dispositivos: esta vista proporciona una vista de todos los dispositivos del dominio de copia de seguridad. Para realizar operaciones de soportes, por ejemplo, identificar o importar soportes, use esta vista para navegar hasta el dispositivo que contiene el soporte en cuestión y seleccione el comando deseado de la barra de comandos. e. Avanzadas/Vista Catálogo: f. Avanzadas/Vista Seguridad: g. Avanzadas/Vista Informes: h. Avanzadas/Vista Instrucciones 4. Barra de información: la barra de información contiene un resumen de las propiedades más importantes del objeto, por ejemplo, el estado actual. También contiene enlaces de comandos y controles para los trabajos ejecutables. 5. Panel de visualización: la parte principal de la pantalla es el área de los detalles. La distribución de este panel varía en función de la vista seleccionada en la barra de navegación. a. Distribución de objetos: con esta distribución, el panel de visualización contiene un conjunto de objetos que se muestran como iconos grandes. Esta vista normalmente Uso del Administrador 11

12 contiene objetos de comando, como en el caso de la vista Tareas, u objetos, como en el caso de la vista Seguridad avanzada. b. Distribución de detalle de objetos: con esta distribución, el panel se divide en una parte superior y una inferior. La parte superior contiene una lista de objetos. La parte inferior contiene información detallada relevante del objeto seleccionado en la parte superior. La vista Estado y registros es un ejemplo de esta distribución. c. Distribución de vista de árbol: con esta distribución, el panel se divide en una sección izquierda y una sección derecha. La parte de la izquierda contiene la vista de árbol que muestra una jerarquía de carpetas organizativa, mientras que la parte de la derecha contiene la lista de los objetos que se encuentran en la carpeta seleccionada. La vista Trabajos y soportes y la vista Dispositivos son ejemplos de esta distribución. 6. Barra de estado: la barra de estado muestra el nombre del usuario actual, el dominio de copia de seguridad en el que el usuario ha iniciado sesión y el nombre del equipo en el que el usuario está trabajando. Cuando se generan alertas, aparece un botón de alerta en la esquina inferior derecha de la barra de estado. Este botón se enciende y se apaga cuando hay algún problema que requiere atención. Páginas de propiedades Cada objeto del catálogo de Data Protector Express tiene un conjunto de páginas de propiedades asociadas a él. Use estas páginas de propiedades para modificar la configuración del objeto y ver registros, mensajes, diagnósticos o información que genera Data Protector Express. Apertura de páginas de propiedades Las páginas de propiedades de un objeto pueden abrirse de varias maneras: Seleccione el objeto con el mouse o el teclado y haga clic en Properties en el panel de tareas de comando. Haga clic con el botón secundario sobre el objeto para ver un menú contextual y seleccione la opción Properties. Seleccione el objeto y a continuación seleccione la opción Properties del menú Archivo. Con el objeto seleccionado, escriba Alt-Enter. SUGERENCIA: Al abrir la página de propiedades de un objeto, se abre un cuadro de diálogo no modal. Cuando regrese a trabajar a la ventana principal de Data Protector Express, puede dejar las páginas de propiedades abiertas. Puede tener varias páginas de propiedades abiertas simultáneamente. La ventana Properties está compuesta por: 1. Barra de navegación: la barra de navegación se encuentra en la sección superior de la columna izquierda de la ventana. Contiene enlaces a los diferentes grupos de propiedades del objeto. 2. Barra de información: la barra de información contiene un resumen de las propiedades más importantes del objeto, por ejemplo, el estado actual. También contiene enlaces de comandos y controles para los trabajos ejecutables. 3. Panel de propiedades: el panel de propiedades contiene las propiedades correspondientes al grupo de propiedades seleccionado en la barra de navegación. 4. Barra de comandos: la barra de comandos se encuentra a lo largo de la parte inferior del cuadro de diálogo y contiene los botones para confirmar o cancelar los cambios hechos en los objetos y cerrar el cuadro de diálogo. 12 Administración de la copia de seguridad

13 Características ausentes Si una opción no aparece en la pantalla, por ejemplo, Recuperación ante desastreso el agente SQL, puede ser por alguno de los siguientes motivos: La licencia de evaluación para la opción caducó. Las funciones opcionales se instalan automáticamente al instalar Data Protector Express. Cuando la licencia de evaluación caduca, no es posible utilizar la función opcional sin adquirir e instalar la licencia correspondiente. La opción no está disponible en la edición de Data Protector Express que instaló. Se produjo un error al iniciar Data Protector Express. Consulte las alertas para ver si la opción no se inició adecuadamente al iniciar la aplicación. Uso del programa Quick Access desde la barra de tareas El Administrador de Data Protector Express es muy potente y brinda acceso a todas las funciones de Data Protector Express. Sin embargo, normalmente su utiliza solo un subconjunto de estas funciones. La barra de tareas de Quick Access permite acceder con rapidez a las tareas que se utilizan con mayor frecuencia sin necesidad de abrir el Administrador. La aplicación Quick Access muestra un icono en la bandeja del sistema, que normalmente se encuentra en la esquina inferior derecha de la pantalla. Puede deslizar el puntero del mouse sobre el icono para ver la información de estado o puede hacer clic con el botón secundario para ver un menú. La aplicación Quick Access se inicia de manera automática en el servidor de copia de seguridad. En los equipos cliente se instala pero no se inicia automáticamente. Puede iniciarla mediante el menú de inicio del sistema. También puede configurarla para que se inicie de manera automática en un equipo cliente si lo desea. Visualización del estado de Data Protector Express El aspecto del icono de Quick Access cambia para indicar el estado de Data Protector Express, proporcionando así información de estado de manera continua. La aplicación puede estar en dos o más estados a la vez, por ejemplo, se está desarrollando un trabajo y hay una alerta pendiente. El icono puede indicar solo un estado a la vez, de manera que sigue un orden de precedencia en el que los elementos más antiguos de la lista tienen precedencia por sobre los elementos que se agregaron después: Tabla 1 Icono que muestra el estado Superposición de iconos Significado Desconectado Fallo del trabajo Alertas pendientes Tarea en curso No hay superposición Inactivo Cuando desliza el puntero del mouse sobre el icono de Quick Access, aparece un cuadro de texto con información sobre la herramienta que contiene información adicional sobre el estado. Uso del programa Quick Access desde la barra de tareas 13

14 Administración de Data Protector Express Cuando hace clic con el botón secundario en el icono de Quick Access, aparece un menú. Administración de trabajos Haga clic en el elemento Jobs del menú para crear un nuevo trabajo o ver una lista de los trabajos definidos actualmente. Si hay más trabajos que no se muestran, aparece More debajo de la lista. Haga clic en More para abrir el Administrador en la vista Trabajos y soportes, que contiene los trabajos y las carpetas que usted definió. En la ventana Settings, puede establecer la cantidad máxima de trabajos que se muestran en la lista. Para obtener más información, consulte la sección «Cantidad máxima de elementos de menú para los submenús de trabajos, alertas y registros». Creación de trabajos Cuando selecciona el elemento Nuevo del menú, puede crear los siguientes tipos de trabajos: Tabla 2 Creación de trabajos Opciones Copia de seguridad Restaurar Verificar Descripción Crea un trabajo de copia de seguridad de archivos. Crea un trabajo de restauración de archivos específicos. Crea un trabajo de comparación de un archivo de un equipo o un servidor con las versiones de las copias de seguridad del archivo. Supervisión de trabajos Para cada trabajo que seleccione, puede: Consultar y cambiar las propiedades del trabajo Consultar el estado del trabajo Ejecutar, suspender o detener el trabajo, en función del estado del trabajo Administración de alertas Haga clic en el elemento Alerts del menú para ver una lista de las alertas no solucionadas de Data Protector Express. Si hay más alertas de las que se muestran, aparece el elemento de menú Más debajode la lista. Haga clic en More o el elemento Open Alerts Window del menú para ver todas las alertas. Al seleccionar una alerta, se abre un cuadro de diálogo con los detalles de la alerta. Haga clic en el elemento Clear Evaluation Alerts del menú para quitar todas las alertas relacionadas con el uso de una licencia de evaluación. En la ventana Settings, puede establecer la cantidad máxima de alertas que se muestran en la lista. Para obtener más información, consulte la sección «Cantidad máxima de elementos de menú para los submenús de trabajos, alertas y registros». Administración de registros Seleccione el elemento Logs del menú para ver una lista de los registros recientes. Si hay más alertas de las que se muestran, aparece el elemento de menú Más debajode la lista. Haga clic en More o el elemento Open Logs Window del menú para ver todos los registros. Los registros de la lista pueden ser de varios trabajos. El nombre de los registros de la lista se forma con la fecha de ejecución y el nombre del trabajo. Para ver los registros de un trabajo específico, vaya al Administrador de Data Protector Express, abra el trabajo y seleccione la página Registros. 14 Administración de la copia de seguridad

15 En la ventana Settings, puede establecer la cantidad máxima de registros que se muestran en la lista. Para obtener más información, consulte la sección «Cantidad máxima de elementos de menú para los submenús de trabajos, alertas y registros». Configuración Haga clic en el elemento Settings del menú para cambiar la configuración del icono de la barra de tareas de Quick Access o el servicio de Data Protector Express. Información de inicio de sesión Use el campo Hostname para cambiar el servidor de dominio que se utiliza. Escriba el nombre del host o la dirección IP del servidor. Aspecto del icono El icono de la bandeja mostrará una luz que se prende y se apaga en las siguientes situaciones: Cuando hay alertas pendientes Cuando se está ejecutando un trabajo Cuando un trabajo ha fallado Quite la selección de cada una de las situaciones en las que no desea que el icono de Quick se prenda y se apague. Iniciar automáticamente esta aplicación cuando se inicia el sistema operativo Quite la selección de esta casilla si desea iniciar la aplicación Quick Access de manera manual. Para iniciar la aplicación Quick Access de manera manual, vaya al directorio de instalación de Data Protector Express y ejecute ytwingqa para Windows o ytlingqa para Linux. De manera alternativa en Windows, seleccione el enlace de Quick Access en el menú Start. Iniciar sesión automáticamente al iniciar el equipo Quite la selección de esta casilla si no desea iniciar sesión automáticamente en la aplicación con el nombre de usuario y la contraseña que se proporcionan aquí. Si esta casilla no está seleccionada, al iniciar el equipo aparece una ventana de inicio de sesión. Cantidad máxima de elementos de menú para los submenús de trabajos, alertas y registros Seleccione la cantidad máxima de trabajos, alertas o registros que desea ver. Configuración de servicios Use la ventana Service Settings para administrar el servicio de Data Protector Express en el equipo local. Estos parámetros de configuración tienen el mismo significado que los que se encuentran en el programa de administración de servicio del sistema operativo. En Linux, no está disponible la opción Manual. Otros comandos Haga clic en el elemento Open Administrator del menú para abrir la ventana principal del Administrador de Data Protector Express con la información de inicio de sesión de la aplicación Quick Access. Haga clic en el elemento Logout del menú para cerrar sesión en la aplicación Quick Access. La aplicación se desconecta de Data Protector Express. Haga clic en Login para volver a iniciar sesión en la aplicación. Haga clic en el elemento Exit del menú para salir de la aplicación Quick Access. Si el servicio de Data Protector Express todavía se está ejecutando, la aplicación continuará ejecutándose. Para reiniciar la aplicación, hágalo desde el menú Start. Haga clic en el elemento Open Administrator del menú para abrir la ventana principal del Administrador de Data Protector Express con la información de inicio de sesión de la aplicación Quick Access. Uso del programa Quick Access desde la barra de tareas 15

16 Acerca del servicio de Data Protector Express El servicio de Data Protector Express permite ejecutar trabajos de copia de seguridad de manera automática y sin supervisión. El servicio se asegura de que los trabajos de copia de seguridad programados se ejecuten aun cuando el equipo se reinicie después de una interrupción de la alimentación. Microsoft Windows y Data Protector Express Server Puede administrar el servicio de Data Protector Express desde la pantallade Windows Services. Si desea ver una explicación de la administración de los servicios de Windows, consulte la documentación de Microsoft para Service Control Manager. ATENCIÓN: Si cambia el tipo de inicio del servicio de Data Protector Express a Manual o Deshabilitado, los demás equipos no tendrán acceso a este equipo para realizar las copias de seguridad, a menos que Data Protector Express se esté ejecutando. Esto significa que no se podrá hacer la copia de seguridad de los archivos durante las copias de seguridad de rutina de este equipo. Antes de deshabilitar el servicio, evalúe el impacto que tendrá esta decisión sobre las políticas de copia de seguridad y restauración de la empresa. Linux y el demonio de Data Protector Express En las plataformas Linux, el servicio o demonio de Data Protector Express está diseñado para ejecutarse de manera automática cada vez que se reinicia el sistema. El programa demonio (dplinsvc) se encuentra en el directorio de Data Protector Express. Para acceder al servicio en el directorio de instalación predeterminado, debe escribir cd /usr/local/hp/dpx/dplinsvc y presionar Enter. Si deshabilitó el inicio automático del servicio, puede utilizar alguno de los siguientes comandos para administrar el servicio: Instalación del servicio escriba./dplinsvc I y presione Enter para iniciar el servicio de Data Protector Express automáticamente cuando se inicie el equipo. La selección se utiliza a partir de la próxima vez que se inicie el equipo. Para iniciar o detener el servicio que ya está instalado, use alguno de los siguientes comandos para administrar el servicio: Inicio del servicio escriba./dplinsvc s y presione Enter para iniciar el servicio de Data Protector Express. Detención del servicio escriba./dplinsvc x y presione Enter para detener el servicio de Data Protector Express. 16 Administración de la copia de seguridad

17 3 Configuración de trabajos de copia de seguridad Los trabajos de copia de seguridad pueden crearse desde la vista Tareas o la vista Trabajos y soportes por medio del comando New. Cuando se crea un nuevo trabajo, el Administrador abre la página de propiedades del trabajo para que se lo configure. Puede volver a abrir la página de propiedades cuando lo desee, aun cuando el trabajo se esté ejecutando. Si el trabajo se está ejecutando, no será posible editar las páginas de configuración. Selección de archivos Use la página de propiedades Selección del trabajo para seleccionar los archivos que desea incluir en la copia de seguridad. Data Protector Express proporciona filtros de selección potentes que le permiten seleccionar exactamente los archivos que usted desee y actualizar la selección de manera automática cuando se ejecuta el trabajo. Los archivos, las carpetas y los demás contenedores (por ej., volúmenes y equipos) se muestran en una vista de árbol en la página Selección. Todos los contenedores actúan de manera similar en relación con la selección, de manera que la explicación del comportamiento de las carpetas sirve también para los demás contenedores, a menos que se indique lo contrario. Seleccione o anule la selección de un archivo o una carpeta. Para ello, seleccione o anule la selección de la casilla que se encuentra al lado del archivo o la carpeta. Cuando selecciona una carpeta u otro contenedor, automáticamente se selecciona todo su contenido, incluidos todos los archivos de todas las subcarpetas. Si la casilla de selección de una carpeta no está seleccionada, no está seleccionado ninguno de los archivos ni las subcarpetas de esa carpeta. Si la casilla de selección de una carpeta aparece sombreada, significa que están seleccionados solo algunos de los archivos y las subcarpetas que contiene. Puede seleccionar el contenido de una carpeta de dos maneras: puede seleccionar individualmente (uno por uno) cada archivo de la carpeta o puede seleccionar la carpeta en sí. El método que elija es importante, ya que afecta los archivos que se incluyen en la lista de selección después de que se hayan hecho cambios en esa carpeta. ATENCIÓN: Si selecciona cara archivo de manera individual, cuando se agreguen nuevos archivos a la carpeta, no se los seleccionará automáticamente para inclusión en la copia de seguridad. Sin embargo, si selecciona la carpeta en sí, cuando se agreguen nuevos archivos a la carpeta, se los selecciona automáticamente para inclusión en la copia de seguridad. Por lo general, al seleccionar archivos para inclusión en la copia de seguridad, especialmente en el caso de trabajos diseñados para la recuperación ante desastres, comience seleccionando los contenedores que se encuentran en la parte superior de la jerarquía. A continuación, anule la selección de los contenedores o los archivos que se encuentran en posiciones inferiores de la jerarquía y que no necesita incluir en la copia de seguridad. Por ejemplo, puede comenzar seleccionando el icono de red que se encuentre al tope de la jerarquía. Al hacerlo, se seleccionarán automáticamente todos los equipos de la red y todos los volúmenes de esos equipos. Si hay equipos, volúmenes o carpetas que no desea incluir en la copia de seguridad, quite la selección de las casillas correspondientes. Cuando se agreguen nuevos equipos o volúmenes a la red (que es el dominio de copia de seguridad actual), estos nuevos equipos y volúmenes se seleccionarán automáticamente para inclusión en la copia de seguridad. De manera predeterminada, Data Protector Express incluye en la copia de seguridad todos los volúmenes, las carpetas y los archivos que se marcaron para el trabajo. Los filtros de selección permiten identificar criterios específicos para excluir uno o varios de esos objetos marcados. Los criterios de filtrado se aplican cuando se ejecuta el trabajo y quitan la selección de los objetos que no cumplan con los criterios. Los filtros de selección son opcionales. Si no se especifica ningún filtro de selección, en la copia de seguridad se incluyen todos los archivos y las carpetas que se Selección de archivos 17

18 seleccionaron en la configuración del trabajo. Para obtener información más detallada, consulte la Guía de referencia técnica de Data Protector Express. Data Protector Express puede configurarse para incluir unidades asignadas durante la copia de seguridad. De manera predeterminada, estas unidades están excluidas. Una vez configuradas, las unidades aparecen en la página Selección del trabajo. Para obtener información más detallada, consulte la Guía de referencia técnica de Data Protector Express. Selección de dispositivos Cifrado La selección de este enlace muestra la vista Dispositivos y le permite seleccionar los dispositivos que desea utilizar en el trabajo. Para obtener más información sobre el uso de la vista Dispositivos, consulte Selección de dispositivos para los trabajos. Este paso es opcional. De manera predeterminada, los datos no se cifran ni se comprimen. Para cambiar estas opciones, consulte Capítulo 7, «Cifrado y compresión». Configuración La página de configuración contiene los parámetros que controlan el momento en el que se ejecuta el trabajo y la manera en la que se administran los soportes. La página está dividida en una serie de secciones, algunas de las cuales solo son visibles en función de la selección de programación. «Configuración de programación» «Configuración del modo» «Fechas programadas» (visible solamente cuando el tipo de programación es Ejecutar en días específicos) «Configuración de intervalo» (visible solamente cuando el tipo de programación es Ejecutar repetidamente) «Soportes utilizados» «Modo de formateo automático» Configuración de programación El cuadro Configuración de programación contiene varios parámetros que controlan el momento en el que se ejecutan los trabajos y la manera en la que los trabajos utilizan los soportes. Tipo de programación Este parámetro de configuración es el primer paso para elegir el momento en el que se ejecutará el trabajo. Una vez programado, el servicio de Data Protector Express se asegura de que el trabajo se inicie. Si uno o varios trabajos se pierden porque el servicio no se estaba ejecutando en el momento de la programación, el servicio determina el modo de copia de seguridad del trabajo no realizado cuya configuración de intervalo sea mayor (diario, semanal, mensual, anual) y lo ejecuta. No programado El trabajo será ejecutado manualmente por el usuario cuando éste lo desee. Ejecutar en días específicos El trabajo se ejecuta solamente el día o los días indicados a la hora indicada. Cuando se selecciona esta opción, aparece un parámetro de configuración adicional, Fechas de programación. Ejecutar repetidamente El trabajo se ejecuta de manera periódica. Use esta opción para configurar los trabajos que utilizan rotación de soportes. Cuando se selecciona esta opción, aparece un conjunto de opciones 18 Configuración de trabajos de copia de seguridad

19 adicional, Configuración de intervalo. Para obtener más información, consulte Capítulo 6, «Programación, rotaciones y administración de soportes». Hora de inicio Esta configuración es visible solamente en el caso de trabajos que se ejecutan según una programación. Especifica la hora del día a la que debe comenzar el trabajo. Para los trabajos que se programan para ejecutarse más de una vez, todas las ejecuciones se realizarán a la misma hora del día. Tipo de rotación y Conjuntos Este parámetro está disponible solamente cuando el trabajo se programa para ejecutarse de manera periódica. Los controles Tipo de rotación y Conjuntos permiten especificar un conjunto de rotaciones preconfiguradas. El tipo de rotación Personalizada es un caso especial. Desbloquea la interfaz del usuario para permitir la configuración de una rotación personalizada. Para obtener más información sobre la configuración de rotaciones, consulte Capítulo 6, «Programación, rotaciones y administración de soportes». Tipo de rotación fija Este parámetro está disponible solamente al crear una rotación personalizada. Para obtener más información sobre la configuración de rotaciones, consulte Capítulo 6, «Programación, rotaciones y administración de soportes». Configuración del modo El cuadro Modo contiene varios parámetros de configuración que controlan el tipo de copia de seguridad y verifican de manera automática que el trabajo se realice, la manera en la que se utilizan los soportes y qué es lo que se debe hacer cuando un archivo no entra en el soporte actual. Muchos de estos parámetros se configuran de manera automática cuando se utiliza una rotación programada. Cuando estos parámetros están controlados por la rotación, se los deshabilita en el Administrador. Modo de copia de seguridad Data Protector Express admite los modos de copia de seguridad que se enumeran a continuación. Para los trabajos con rotación automática programados, Data Protector Express utiliza el modo de copia de seguridad para cada conjunto de copia de seguridad según se indica en la página Programar. En el caso de trabajos no programados o manuales, Data Protector Express utiliza los valores de configuración establecidos por el usuario. Completa Este valor de configuración indica a Data Protector Express que incluya en la copia de seguridad todos los archivos seleccionados. Diferencial Este valor de configuración indica a Data Protector Express que incluya en la copia de seguridad todos los archivos seleccionados que cambiaron desde la última copia de seguridad completa. Incremental Este valor de configuración indica a Data Protector Express que incluya en la copia de seguridad todos los archivos seleccionados que cambiaron desde la última copia de seguridad, diferencial o incremental. Copiar Este valor de configuración indica a Data Protector Express que incluya en la copia de seguridad todos los archivos seleccionados, pero no afecta a ninguno de los trabajos programados para el Configuración 19

20 futuro. Use esta opción si desea tener un registro de los archivos o los sistemas que había en un momento en particular, pero no desea afectar el programa de copia de seguridad normal. ATENCIÓN: Los trabajos incrementales son los trabajos de menor tamaño y ejecución más corta, pero presentan algunas dificultades en relación con la recuperación completa de los datos. La diferencia entre una copia de seguridad incremental y una diferencial es importante: los trabajos de copia de seguridad incremental incluyen solamente los archivos que se modificaron desde la última copia de seguridad completa, diferencial o incremental, mientras que los trabajos de copia de seguridad diferencial incluyen todos los archivos que se modificaron desde la última copia de seguridad completa. Si los soportes de las copias de seguridad incrementales se sobrescriben o se reciclan antes de que se haga otra copia de seguridad completa, se puede crear una brecha en los datos disponibles si necesita recuperar los archivos de los soportes que se sobrescribieron. No se recomienda el uso exclusivo de trabajos de copia de seguridad incrementales para garantizar la recuperación completa de los datos después de un desastre, a menos que utilice un programa que conserve una copia de seguridad completa y todas las copias de seguridad incrementales subsiguientes antes de sobrescribir los soportes. Sin embargo, para garantizar la recuperación correcta de los datos con los trabajos incrementales, siga estos lineamientos: Mantenga al menos la misma cantidad de soportes incrementales como de días entre los trabajos de copia de seguridad completa o diferencial. Por ejemplo, si ejecuta un trabajo de copia de seguridad completa cada cinco días, mantenga al menos cuatro soportes incrementales; si ejecuta un trabajo de copia de seguridad completa cada siete días, mantenga al menos seis soportes incrementales. Nunca recicle los soportes incrementales entre trabajos de copia de seguridad diferencial o completa. Si ejecuta más de un trabajo de copia de seguridad incremental seguido, asegúrese de no reciclar ninguno de los soportes utilizados durante la sucesión de trabajos incrementales. Modo de verificación automática Después de que Data Protector Express hace una copia de seguridad de un conjunto de datos, puede verificar que los datos se hayan copiado correctamente en la copia de seguridad. Data Protector Express lee los archivos de los soportes y realiza el tipo de verificación seleccionado. Si se encuentra alguna discrepancia entre dos archivos, se registra el archivo en el registro del trabajo. Verificación completa Esta configuración indica a Data Protector Express que compare cada archivo seleccionado almacenado en el soporte con el archivo original del equipo de escritorio o archivo o servidor de aplicaciones. Si el archivo se modificó desde que se hizo la copia de seguridad, el proceso de verificación completa informa que el archivo que se encuentra en el soporte no coincide con el que se encuentra en el disco. Esto no significa que la copia de seguridad no se haya hecho bien. Verificación rápida Esta configuración indica a Data Protector Express que se asegure de que cada uno de los archivos incluidos en la copia de seguridad que se hizo en el soporte se pueda leer. No se verifica que los datos coincidan con el archivo, solo que los datos almacenados en el soporte se puedan leer. Sin verificación Esta configuración indica a Data Protector Express que omita el paso de la verificación. No se recomienda. SUGERENCIA: La verificación de que los datos se hayan escrito correctamente en el soporte es una parte esencial de un programa integral de copia de seguridad. Además, la verificación de los archivos garantiza que los soportes y la unidad de los soportes estén funcionando correctamente. 20 Configuración de trabajos de copia de seguridad

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida

Introducción. Introducción a NTI Shadow. Información general de la pantalla de Bienvenida Introducción Introducción a NTI Shadow Bienvenido a NTI Shadow. Nuestro software permite a los usuarios programar trabajos de copia de seguridad continuos que copian el contenido de una o más carpetas

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.

Más detalles

Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015.

Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015. 1 Tú imagínalo, nosotros lo desarrollamos. Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015. VERSIÓN 2.0 Contenido Requerimientos del Sistema... 4 Instalación de los Prerrequisitos del Sistema... 4 Instalación

Más detalles

Retrospect 9 para Mac Anexo de la Guía del usuario

Retrospect 9 para Mac Anexo de la Guía del usuario Retrospect 9 para Mac Anexo de la Guía del usuario 2 Anexo de la Guía del usuario de Retrospect 9 www.retrospect.com 2011 Retrospect, Inc. Todos los derechos reservados. Guía del usuario de Retrospect

Más detalles

CENTRO DE INVESTIGACIÓN CIENTÍFICA Y DE EDUCACIÓN SUPERIOR DE ENSENADA, BAJA CALIFORNIA Departamento de Cómputo / Dirección de Telemática ÍNDICE

CENTRO DE INVESTIGACIÓN CIENTÍFICA Y DE EDUCACIÓN SUPERIOR DE ENSENADA, BAJA CALIFORNIA Departamento de Cómputo / Dirección de Telemática ÍNDICE HOJA 1 DE 17 ÍNDICE 1 Interfaz Web... 2 1.1 Acceso a la nube CICESE utilizando la interfaz Web.... 2 1.2 Pantalla principal de la interfaz Web.... 3 2 Administrar archivos desde la interfaz Web... 5 2.1

Más detalles

Ofimática Aplicada. Elaborado por: Lic. Ronald Méndez

Ofimática Aplicada. Elaborado por: Lic. Ronald Méndez Ofimática Aplicada Unidad III: HERRRAMIENTAS DE ESCRITORIO EXCEL Contenido: Qué es Excel? Elementos de la pantalla La Cinta de opciones La ficha Archivo Dividir sectores en una hoja de cálculo La Barra

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

Introducción a Visual Studio.Net

Introducción a Visual Studio.Net Introducción a Visual Studio.Net Visual Studio es un conjunto completo de herramientas de desarrollo para la generación de aplicaciones Web ASP.NET, Servicios Web XML, aplicaciones de escritorio y aplicaciones

Más detalles

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes:

Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: Descripción del ambiente de trabajo Entrar y salir de la aplicación Para ingresar a la aplicación Microsoft PowerPoint 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón :

Más detalles

Para ingresar a la aplicación Microsoft Word 97, los pasos que se deben seguir pueden ser los siguientes:

Para ingresar a la aplicación Microsoft Word 97, los pasos que se deben seguir pueden ser los siguientes: Acceso a la aplicación Descripción del ambiente de trabajo Para ingresar a la aplicación Microsoft Word 97, los pasos que se deben seguir pueden ser los siguientes: A través del botón Inicio: 1. Seleccionar

Más detalles

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012

MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 Editado por: Ideas y Programas, S.L. San Román de los Montes 25-Enero-2012. ARKITool, ARKIplan, ARKITool Plus son marcas registradas por Ideas y Programas, S.L.

Más detalles

Guía de instalación de Gesclivet.

Guía de instalación de Gesclivet. Guía de instalación de Gesclivet. Índice 1. Previo a la instalación 2. Instalación en un único puesto de trabajo 3. Instalación en una Red de ordenadores 3.1. Instalación en el puesto Servidor 3.2. Instalación

Más detalles

Si tiene preguntas o comentarios sobre este manual, póngase en contacto con nuestro equipo de soporte a través de support@ephorus.com.

Si tiene preguntas o comentarios sobre este manual, póngase en contacto con nuestro equipo de soporte a través de support@ephorus.com. GUÍA DEL USUARIO INTRODUCCIÓN Estimado instructor: Gracias por descargar esta guía del usuario de Ephorus. Si tiene alguna pregunta, póngase en contacto con el usuario principal 1 de Ephorus correspondiente

Más detalles

Guía rápida. Nero BackItUp. Ahead Software AG

Guía rápida. Nero BackItUp. Ahead Software AG Guía rápida Nero BackItUp Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de Nero BackItUp y todo su contenido son propiedad de Ahead Software y están protegidos

Más detalles

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1

Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 Guía del usuario de IRM Client for Outlook Versión 5.0 SP1 EMC Corporation Oficina central: Hopkinton, MA 01748 9103 1.508.435.1000 www.emc.com Copyright EMC Corporation. Todos los derechos reservados.

Más detalles

Instructivo de Microsoft Windows

Instructivo de Microsoft Windows Instructivo de Microsoft Windows El presente instructivo corresponde a una guía básica para el manejo de los programas y la adquisición de conceptos en relación a estos utilitarios. No obstante ello, para

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 4 Visión general de la instalación 4 Paso 1: Comprobar si hay actualizaciones disponibles 4 Paso 2: Preparar el Mac

Más detalles

Informes de conjunto

Informes de conjunto Informes de conjunto Número de la publicación spse01660 Informes de conjunto Número de la publicación spse01660 Aviso sobre derechos de propiedad y restringidos El presente software y la documentación

Más detalles

Para crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas.

Para crear formularios se utiliza la barra de herramientas Formulario, que se activa a través del comando Ver barra de herramientas. Formularios TEMA: FORMULARIOS. 1. INTRODUCCIÓN. 2. CREACIÓN DE FORMULARIOS. 3. INTRODUCIR DATOS EN UN FORMULARIO. 4. MODIFICAR UN FORMULARIO 5. MANERAS DE GUARDAR UN FORMULARIO. 6. IMPRIMIR FORMULARIOS.

Más detalles

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Descarga Automática Manual de Usuario Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, 6 28014 Madrid Versión 5.2 Fecha: 2008-10-15 Ref : MU_DescargaAutomática.doc ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Guía de usuario del Administrador CPA BT icomms

Guía de usuario del Administrador CPA BT icomms Guía de usuario del Administrador CPA BT icomms Enero 2015 Contenido Bienvenido... 3 Usuarios... 3 Convenciones de texto... 3 Siglas... 4 Publicaciones relacionadas... 4 Cómo obtener ayuda... 4 Capítulo

Más detalles

Notas de la versión de QR ISO Image para sistemas HP StorageWorks DataVault versión 1.0

Notas de la versión de QR ISO Image para sistemas HP StorageWorks DataVault versión 1.0 Notas de la versión de QR ISO Image para sistemas HP StorageWorks DataVault versión 1.0 Resumen En este documento se describe la imagen ISO del sistema HP StorageWorks Datavault 1.0. Esta imagen ISO no

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2003/2007 10.0 Complemento de Outlook Light Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2003/2007 El software descrito

Más detalles

Guía de implementación del Administrador de instantáneas para aplicaciones HP P4000

Guía de implementación del Administrador de instantáneas para aplicaciones HP P4000 Guía de implementación del Administrador de instantáneas para aplicaciones HP P4000 Nº de referencia de HP: AX696-96110 Publicado: Septiembre de 2011 Edición: 1 Copyright 2011, Hewlett-Packard Development

Más detalles

Sophos Anti-Virus para Mac OS X Ayuda

Sophos Anti-Virus para Mac OS X Ayuda Sophos Anti-Virus para Mac OS X Ayuda Para ordenadores en red o independientes con Mac OS X versión 10.4 o posterior Versión: 8 Edición: abril de 2012 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar

Más detalles

APUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows

APUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows 1 APUNTES DE WINDOWS Unidad 1: Windows y sus Elementos Elementos de Windows Escritorio: Es la pantalla que aparece cuando se inicia una sesión con Windows, desde aquí es de donde se administra el computador.

Más detalles

V-Safe 100. Guía del usuario. Febrero de 2005

V-Safe 100. Guía del usuario. Febrero de 2005 V-Safe 100 Guía del usuario Febrero de 2005 1 Guía del usuario V-Safe 100 Derechos reservados Verbatim Corporation 2005 INFORMACIÓN DE CONTROL DEL DOCUMENTO N de control del documento: Cargo Nombre Fecha

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Copias de seguridad y recuperación

Copias de seguridad y recuperación Copias de seguridad y recuperación Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. La

Más detalles

Usar Office 365 en un iphone o ipad

Usar Office 365 en un iphone o ipad Usar Office 365 en un iphone o ipad Guía de inicio rápido Consultar el correo Configure su iphone o ipad para enviar y recibir correo desde su cuenta de Office 365. Consultar el calendario esté donde esté

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2003/2007 10.0 Complemento de Outlook completo Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2003/2007 El software

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.

Más detalles

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010

Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 Instructivo Asesoría Básica Comunidad Virtual SharePoint 2010 CONTENIDO 1. Qué es? 2. Cómo crear y acceder a la Comunidad Virtual en Microsoft SharePoint 2010? Ejemplo. 3. Qué tengo en la página de inicio

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET NOD32 Antivirus le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

1. La nueva interfaz del programa

1. La nueva interfaz del programa 1. La nueva interfaz del programa 13 1. La nueva interfaz del programa 1.1 La interfaz del nuevo Flash CS4 Al acceder por primera vez a Adobe Flash CS4 llama la atención la nueva disposición de las paletas,

Más detalles

Manual del Usuario ADSL

Manual del Usuario ADSL Manual del Usuario ADSL Crear un usuario nuevo Pág. 2 Configuración de la Conexión Windows XP Pág. 5 Windows Vista Pág. 11 Windows 7 Pág. 15 Windows 98/ME/2000 Pág. 20 Ubuntu Linux Pág. 25 Linux Red Hat

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA

GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA GUÍA DE CONFIGURACIÓN PC PARA HACER USO DE LA SEDE ELECTRÓNICA DEL CABILDO DE GRAN CANARIA CONTROL DE CAMBIOS Versión Fecha Páginas afectadas Cambios 1.0 14/10/2015 Todas Versión inicial del documento

Más detalles

Práctica: Compartición y seguridad de los recursos de red

Práctica: Compartición y seguridad de los recursos de red Carpetas compartidas 1 Práctica: Compartición y seguridad de los recursos de red Objetivos En este laboratorio, aprenderemos a: Compartir una carpeta. Asignar permisos de carpetas compartidas a cuentas

Más detalles

Manual del usuario de Crystal Reports. Instalar Crystal Reports XI Release 2

Manual del usuario de Crystal Reports. Instalar Crystal Reports XI Release 2 Manual del usuario de Crystal Reports Instalar Crystal Reports XI Release 2 Instalar Crystal Reports XI Release 2 Instalar Crystal Reports XI Release 2 El Asistente de instalación de Crystal Reports trabaja

Más detalles

Manual del Profesor Campus Virtual UNIVO

Manual del Profesor Campus Virtual UNIVO Manual del Profesor Campus Virtual UNIVO Versión 2.0 Universidad de Oriente UNIVO Dirección de Educación a Distancia INDICE 1. Campus Virtual. 03 1.1 Accesos al Curso 04 1.2 Interfaz del Curso...06 1.3

Más detalles

Manual etime para supervisores

Manual etime para supervisores Contenido Introducción...3 Empezando a usar etime...4 Cómo entrar a etime?...5 *Cambiar su propia contraseña...5 Partes de pantalla principal...6 Funcionamiento estándar de las pantallas de captura...7

Más detalles

Guía de Instalación y Administración

Guía de Instalación y Administración Guía de Instalación y Administración Contenido Introducción...2 Instalación del programa... 3 Confirmación de los requisitos de instalación... 5 Instalación en una PC... 6 Instalación en red... 7 Instalación

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Bienvenido al sistema de Curriculum Digital CVDigital

Bienvenido al sistema de Curriculum Digital CVDigital CVDigital 1 Bienvenido al sistema de Curriculum Digital CVDigital Este programa se ha desarrollado con el fin de llevar a cabo Certificaciones y Recertificaciones de los profesionales a partir del ingreso

Más detalles

PROCEDIMIENTO DE ENLACE TCPIP

PROCEDIMIENTO DE ENLACE TCPIP DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,

Más detalles

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET NOD32

Más detalles

De Word 2010 a Office 365 para empresas

De Word 2010 a Office 365 para empresas De Word 2010 a Office 365 para empresas Haga el cambio Como el aspecto del escritorio de Microsoft Word 2013 es diferente de las versiones anteriores, le ofrecemos una breve introducción a las nuevas características

Más detalles

Software de Captura y Validación de Información Cambiaria

Software de Captura y Validación de Información Cambiaria Software de Captura y Validación de Información Cambiaria MANUAL DE USUARIO DIRECCIÓ N DE IMPUESTOS Y ADUANAS NACIONALES 2005 TABLA DE CONTENIDO Subdirección de Control Cambiario INTRODUCCIÓ N ALCANCE

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

e-conocimiento Manual de uso

e-conocimiento Manual de uso 2 Índice 1. Qué es e-conocimiento?... 3 Web del I+CS... 3 Web de los profesionales... 4 2. Cómo puedo acceder a la Web de los profesionales?... 6 3. Qué puedo encontrar en la Web de los profesionales?...

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite: Seguridad de información. Importancia. Seguridad informática, son las técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados.

Más detalles

Tutorial de Introducción a la Informática Tema 0 Windows. Windows. 1. Objetivos

Tutorial de Introducción a la Informática Tema 0 Windows. Windows. 1. Objetivos 1. Objetivos Este tema de introducción es el primero que debe seguir un alumno para asegurar que conoce los principios básicos de informática, como el manejo elemental del ratón y el teclado para gestionar

Más detalles

Manual de usuario. Modulo Configurador V.1.0.1

Manual de usuario. Modulo Configurador V.1.0.1 Manual de usuario Modulo Configurador V.1.0.1 Tabla De Contenido 1.) Modulo Configurador 3 1.1) Estructura del modulo configurador 3 1.2) Configuración de datos generales de la empresa 4 a) Ficha de datos

Más detalles

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración

Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Mac OS X 10.6 Snow Leopard Guía de instalación y configuración Lea este documento antes de instalar Mac OS X, ya que contiene información importante acerca del proceso de instalación de Mac OS X. Requisitos

Más detalles

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3

TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR EL ENTORNO DE TRABAJO GESTIÓN DE CORREO ELECTRÓNICO 3 TEMA 4: CORREO ELECTRÓNICO: OUTLOOK 2007 CORREO ELECTRÓNICO: OUTLOOK 2007 2 EJECUTAR 2 EL ENTORNO DE TRABAJO 3 GESTIÓN DE CORREO ELECTRÓNICO 3 Configurar cuenta de correo 3 Recepción y envío de mensajes

Más detalles

SISTEMA DE APARTADO DE SALAS PARA EVENTOS

SISTEMA DE APARTADO DE SALAS PARA EVENTOS SISTEMA DE APARTADO DE SALAS PARA EVENTOS Dirección General de Comunicaciones e Informática Febrero 2008 1 INDICE 1. Objetivos del Sistema... 3 10. Solución de problemas... 23 2. Introducción... 4 3. Requisitos...

Más detalles

Instrucciones de uso. Página de aplicaciones

Instrucciones de uso. Página de aplicaciones Instrucciones de uso Página de aplicaciones CONTENIDO Cómo leer este manual... 2 Símbolos utilizados en los manuales... 2 Exención de responsabilidades...3 Notas...3 Lo que puede hacer en la página de

Más detalles

Instalación de software Escuela nº 765 Lago Puelo Provincia de Chubut Profesor: Claudio Segovia

Instalación de software Escuela nº 765 Lago Puelo Provincia de Chubut Profesor: Claudio Segovia Instalación de software Escuela nº 765 Lago Puelo Provincia de Chubut Profesor: Claudio Segovia Apuntes de uso del procesador de texto en la oficina Este texto intenta ser un complemento de las clases

Más detalles

Digitales Emitidos Versión 1.0

Digitales Emitidos Versión 1.0 Comprobantes Fiscales Digitales Emitidos Versión 1.0 rápido seguro confiable ÍNDICE 1. Introducción 3 1.1 Notas de esta guía 3 1.2 Paneles 3 1.3 Navegación 4 2. Comprobantes Fiscales Digitales Emitidos

Más detalles

Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0

Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Manual de configuración de Adobe Reader para la validación de la firma de un documento Versión 1.0 Página 1 de 12 Índice de contenidos Introducción...3 Método 1: Instalar los certificados de Firmaprofesional

Más detalles

5.2.1 La Página Principal

5.2.1 La Página Principal 5.2 Las Páginas WEB Una página Web es un documento electrónico escrito en un lenguaje de ordenador llamado HTML, o Hypertext Markup Language (lenguaje de marcación de hipertexto). Como ya hemos dicho,

Más detalles

ÍNDICE. Acceso a nivel de agencias...3. Organización por carpetas...4. Descarga de facturas desde el portal...5. Búsquedas de facturas...

ÍNDICE. Acceso a nivel de agencias...3. Organización por carpetas...4. Descarga de facturas desde el portal...5. Búsquedas de facturas... ÍNDICE Acceso a nivel de agencias...3 Organización por carpetas...4 Descarga de facturas desde el portal...5 Búsquedas de facturas...8 Configurar notificaciones por e-mail...11 3 Bienvenido al manual de

Más detalles

Administrar El Usuario Mediante Windows NT

Administrar El Usuario Mediante Windows NT Administrar El Usuario Mediante Windows NT Administración de usuarios El Administrador de usuarios es la utilidad estándar que ofrece Windows NT. Como su nombre indica, se encarga de la administración

Más detalles

MANEJANDO FICHEROS Y CARPETAS

MANEJANDO FICHEROS Y CARPETAS Tutorial 1 MANEJANDO FICHEROS Y CARPETAS 1.1.- Creando carpetas Para organizar la información que almacenamos en nuestros ordenadores, tenemos una elemento denominado carpeta. Vamos a ver cómo, usando

Más detalles

Elementos de Microsoft Word

Elementos de Microsoft Word Contenido 1. Distintas formas de iniciar Word 2007... 2 2. Ayuda de Word... 2 3. Las barras de herramientas... 3 4. Funcionamiento de las pestañas. Cómo funcionan?... 4 5. Personalizar barra de acceso

Más detalles

Calculadora virtual HP Prime

Calculadora virtual HP Prime Calculadora virtual HP Prime Windows es una marca comercial del grupo de empresas Microsoft en los EE. UU. La información contenida en el presente documento está sujeta a cambios sin previo aviso. Las

Más detalles

Índice HERRAMIENTA DE COMPRAS... 4. Instalación de la aplicación:... 4. Uso de la Aplicación Visor de Transacciones:... 8. Ingreso al Sistema...

Índice HERRAMIENTA DE COMPRAS... 4. Instalación de la aplicación:... 4. Uso de la Aplicación Visor de Transacciones:... 8. Ingreso al Sistema... Índice Contenido HERRAMIENTA DE COMPRAS... 4 Instalación de la aplicación:... 4 Uso de la Aplicación Visor de Transacciones:... 8 Ingreso al Sistema... 8 Configuración de Permisos... 8 Menú Principal...

Más detalles

CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS

CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS CAPÍTULO 17: ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS Tecnologías informáticas en la escuela 379 17 ASPECTOS BÁSICOS DEL SISTEMA OPERATIVO WINDOWS 17.1 INTRODUCCIÓN Existe una gran cantidad de SO,

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD

Más detalles

Módulo 8: Ofimática básica. Unidad didáctica 4: Como obtener ayuda en Word. Procesador de textos: Word

Módulo 8: Ofimática básica. Unidad didáctica 4: Como obtener ayuda en Word. Procesador de textos: Word Módulo 8: Ofimática básica Unidad didáctica 4: Como obtener ayuda en Word Procesador de textos: Word UNIDAD DIDÁCTICA 4 Cómo obtener ayuda en Word Créditos Autor/es: Fuentes Innovación y Cualificación

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB

CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB CERTIFICADOS ELECTRÓNICOS Y LECTORES DE TARJETAS LTC31 USB I. LECTORES DE TARJETAS... 2 II. INSTALACIÓN DE DRIVERS DEL LECTOR DE TARJETAS LTC31 USB... 2 1. Instalación del lector LTC3x USB en Windows 2000

Más detalles

Instalar GFI MailArchiver

Instalar GFI MailArchiver Instalar GFI MailArchiver Requerimientos de sistema de GFI MailArchiver Windows 2000/2003 Server o Advanced Server. Microsoft Exchange Server 2000/2003. (El producto se instala en el equipo Exchange Server).NET

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Manual de instalación de SQL Server para BusinessObjects Planning

Manual de instalación de SQL Server para BusinessObjects Planning Manual de instalación de SQL Server para BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Reservados todos los derechos. Business Objects es propietaria de

Más detalles

Guía de inicio rápido del Administrador de Colecciones de WorldShare de OCLC

Guía de inicio rápido del Administrador de Colecciones de WorldShare de OCLC Guía de inicio rápido del Administrador de Colecciones de WorldShare de OCLC Verificación del símbolo de OCLC de preferencia y de las credenciales del servidor proxy... 1 Opciones de edición de MARC...

Más detalles

Usar Configuración del sistema (msconfig)

Usar Configuración del sistema (msconfig) Usar Configuración del sistema (msconfig) Configuración del sistema (msconfig) es una herramienta que ayuda a identificar problemas que podrían impedir que Windows se iniciase correctamente. Con Configuración

Más detalles

SCOoffice Mail Connectorfor Microsoft Outlook. Guía de instalación Outlook 2002

SCOoffice Mail Connectorfor Microsoft Outlook. Guía de instalación Outlook 2002 SCOoffice Mail Connectorfor Microsoft Outlook Guía de instalación Outlook 2002 Versión 1.1 4 de diciembre de 2002 SCOoffice Mail Connectorfor Microsoft Outlook Guía de instalación - Outlook XP Introducción

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

F-Series Desktop Manual Del Usuario

F-Series Desktop Manual Del Usuario F-Series Desktop Manual Del Usuario F20 es Espanõl Contenido Leyenda de iconos y texto...3 Definición de F-Series Desktop...4 Instalación de F-Series Desktop en el ordenador...4 Suscripción a la información

Más detalles

Manual. Sistema De. Plataforma Virtual. Docente. Estudiante MANUAL MANUAL DE MANUAL. del Usuario. Coordinador. MICROSOFT PowerPoint 2007. v2.

Manual. Sistema De. Plataforma Virtual. Docente. Estudiante MANUAL MANUAL DE MANUAL. del Usuario. Coordinador. MICROSOFT PowerPoint 2007. v2. Plataforma Virtual Learning Management System MANUAL DE Sistema De Trámites Versión 2.0 Manual MANUAL DE MANUAL DE del Usuario MICROSOFT MICROSOFT WORD EXCEL 2007 2007 PowerPoint 2007 Estudiante Coordinador

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

PC BACKUP IPLAN REALIZACIÓN Y RECUPERACIÓN DE BACKUPS - WINDOWS

PC BACKUP IPLAN REALIZACIÓN Y RECUPERACIÓN DE BACKUPS - WINDOWS PC BACKUP IPLAN REALIZACIÓN Y RECUPERACIÓN DE BACKUPS - WINDOWS 1. INTRODUCCIÓN El presente instructivo tiene como objetivo ayudarte en la instalación y puesta en marcha del servicio PC Backup IPLAN. De

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Guía de usuario de MyUTM

Guía de usuario de MyUTM Guía de usuario de MyUTM Contenido Qué es MyUTM? 2 How do I log in to MyUTM? 2 Cómo se inicia sesión en MyUTM? 2 Para qué sirve la sección Overview? 2 Para qué sirve la sección Account Management? 2 Qué

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía del usuario de DocuShare Email Agent

Guía del usuario de DocuShare Email Agent Guía del usuario de DocuShare Email Agent Fecha de publicación: Febrero de 2011 Este documento cubre DocuShare versión 6.6.1. Preparado por: Xerox Corporation DocuShare Business Unit 3400 Hillview Avenue

Más detalles

Aplicación App para Teléfonos inteligentes

Aplicación App para Teléfonos inteligentes Aplicación App para Teléfonos inteligentes AGREGAR VEHÍCULOS A SU CUENTA Al utilizar por primera vez esta aplicación, tendrá que dirigirse inicialmente por medio de un ordenador con acceso a internet y

Más detalles

Manual para el alumno. Cobian Backup 11 (2016)

Manual para el alumno. Cobian Backup 11 (2016) Manual para el alumno Cobian Backup 11 (2016) 01.- Índice 01.- Índice... 1 02.- Introducción. Copias de seguridad... 2 03.- Instalación de Cobian Backup... 2 04.- Creación de una tarea... 2 04.1.- Características

Más detalles

Recursos de Aprendizaje

Recursos de Aprendizaje 1.0 Entorno del programa 2.0 Creación de un nuevo programa 2.1 Guardar un programa o una lista de posiciones 2.2 La apertura de una lista de programa o de posiciones 2.3 El cierre de una lista de programas

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Cátedra de Cardiología

Cátedra de Cardiología UMH-SEC-MENARINI de formación no presencial Tutorial para la configuración de cookies y ventanas emergentes Entorno Virtual de Aprendizaje Director Dr. Vicente Bertomeu Martínez Hospital Universitario

Más detalles