Guía del usuario. Versión R91. Español

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía del usuario. Versión R91. Español"

Transcripción

1 Backup Guía del usuario Versión R91 Español Junio 9, 2015

2 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as updated from time to time by Kaseya at If Customer does not agree with the Agreement, please do not install, use or purchase any Software and Services from Kaseya as continued use of the Software or Services indicates Customer s acceptance of the Agreement Kaseya. All rights reserved.

3 Contenido Resumen de respaldos... 1 Desinstalar otros productos de respaldo... 3 Respaldos de volumen vs Respaldos de carpeta... 3 Copias de seguridad de particiones... 4 Respaldos completos, Respaldos incrementales y diferenciales... 4 Verificación de respaldos... 4 Discos Dinámicos... 4 Respaldar estructura de carpeta... 5 Creación de copia de seguridad de Kaseya Server... 6 Interfaz de usuario local de copia de seguridad de Kaseya... 6 Replicación Externa... 7 Respaldos completos sintéticos... 9 Preferencias ocultas Requisitos del módulo Backup Estado de Respaldo Programar Volúmenes Pre/Post procedimiento: Respaldo Programar Carpetas Conjuntos de Respaldo Registros de Respaldo Explorar Volúmenes Explorar Carpetas Verificar Imágenes Imagen a VM Recuperación Automática Restaurar falla Recuperación de CD Restauración Universal Servidores Externos Servidores Locales Alerta Externa Programar Transferencia Instalar/Remover: Respaldo Ubicación de Imagen Contraseña de Imagen Respaldos de Carpeta Alerta de Respaldo Compresión Tamaño max de archivo i

4 Antigüedad Máx de Registro Zona Segura Índice ii

5 Resumen de respaldos Resumen de respaldos Respaldo Backup (KBU) proporciona una copia de seguridad del disco automatizada en tiempo real, creación de imágenes de disco, copia de seguridad de nivel de archivo y restauración completa para servidores y estaciones de trabajo Windows. La automatización, el rendimiento superior, la facilidad de uso y la seguridad son las características básicas de Backup. A diferencia de los productos de copia de seguridad basados en archivos convencionales, Backup crea una imagen de todo el estado del sistema, incluidos el sistema operativo, la configuración del usuario, las aplicaciones y los datos. Las aplicaciones y servidores están siempre disponibles, ya que el proceso de respaldo no requiere tiempo de inactividad del sistema. Una vez creada la copia de seguridad, la Replicación Externa (página 7) garantiza que las copias de seguridad de carpetas e imágenes se transfieran en forma inmediata y automática y se almacenen de manera segura lejos de la ubicación comercial. Este proceso es completamente automático y elimina la necesidad de que una persona tenga que recordar llevarse a su hogar o dejar en la ubicación para almacenamiento los medios de respaldos, como las cintas. Los datos pueden recuperarse en forma rápida y fácil con Backup. Ya sea la simple necesidad de recuperar unos pocos archivos, restaurar un sistema a partir de un bloqueo o recuperar sistemas en forma completa en caso de desastres, Backup proporciona a los proveedores de servicios administrados de TI y a los usuarios de TI la protección de estaciones de trabajo y servidores más integral, confiable y rentable. Respaldo en tiempo real completamente automatizado No se requiere intervención del usuario No se requiere tiempo de inactividad del sistema Programe imágenes incrementales y completas Programe respaldo de archivo y carpeta Todos los procesos son automatizados y ocurren cuando se programaron Imágenes de disco completas Respaldo de nivel de sector Particiones múltiples Las imágenes incrementales y completas se proporcionan para los puntos de restauración granular y la transferencia del tamaño de archivo reducido para la replicación externa Protección de datos completa de todos los programas, configuraciones, datos del usuario y del sistema Replicación externa completamente automatizada Períodos de tiempo programados Ocurre automáticamente sin intervención del usuario No se requiere tiempo de inactividad Sin cintas u otro medio para transportar Copias de seguridad sintéticas en servidores externos Compatibilidad con copias de seguridad cifradas sintéticas de carpetas y archivos Recuperación rápida y fácil Selección de fecha granular para recuperación Volúmenes de unidades montadas en forma remota 1

6 Resumen de respaldos Restauración de imagen del sistema completa Arrastrar y pegar restauración de carpetas y archivos Restauración de imagen completa Minimiza el tiempo de inactividad Configuración y control flexibles Configurar globalmente, por grupo, tipo de SO, etc. Granular por servidor o estación de trabajo Respaldo programado y no atendido y restauración de archivo Distribución automatizada y remota No hay necesidad de visitar físicamente el servidor o la estación de trabajo o el lugar del cliente Sin hardware adicional o software requerido Nota: Consulte Requisitos del sistema (http://help.kaseya.com/webhelp/en/vsa/ /reqs/index.asp#home.htm). Funciones Estado de Respaldo (página 11) Programar Volúmenes (página 12) Pre/Post Procedimiento (página 15) Programar Carpetas (página 16) Conjuntos de Respaldo (página 19) Registros de Respaldo (página 20) Explorar Volúmenes (página 21) Explorar Carpetas (página 22) Verificar Imágenes (página 22) Imagen a VM (página 23) Recuperación Automática (página 24) Recuperación de CD (página 27) Restauración Universal (página 28) Servidores Externos Descripción Muestra el estado de los respaldos programados para cualquier máquina. Programa respaldos para volúmenes de disco duro seleccionados en cualquier máquina administrada. Especifica un procedimiento para ejecutar antes y/o después del Respaldo de volumen Programa respaldos para carpetas individuales. Muestra una lista de los grupos de respaldo actuales que ha almacenado, tanto para los volúmenes como para las carpetas. Muestra los registros generados por cada acción de respaldo. Monta un respaldo como una nueva letra de unidad en la máquina administrada. Copia el respaldo de la carpeta en la máquina administrada. Verifica cualquier imagen de respaldo de carpeta o volumen. Convierte un archivo de respaldo existente a uno de los tres tipos de formatos de archivos de máquinas virtuales: Virtual PC, VMware y ESX Selecciona una imagen de respaldo de volumen para restaurar automáticamente en una máquina seleccionada. Requiere que la máquina pueda reiniciar y que el agente pueda comunicarse con el servidor. Inicia la máquina administrada desde un CD y luego automáticamente restaura una imagen de respaldo de volumen seleccionada. Proporciona instrucciones para crear un CD de inicio y restaurar manualmente una imagen de respaldo mediante la ayuda de un asistente. Especifica que una máquina actúe como un servidor 2

7 Resumen de respaldos (página 29) Servidores Locales (página 31) Alerta Externa (página 33) Programar Transferencia (página 36) Instalar/Remover (página 37) Ubicación de Imagen (página 41) Contraseña de Imagen (página 43) Respaldos de Carpeta (página 44) Alerta de Respaldo (página 46) externo y reciba archivos desde un servidor local. Especifica que una máquina actúe como un servidor local y envíe archivos a un servidor externo. Genera alertas cuando falla un servidor local para conectarse a un servidor externo. Fija un programa día por día para que cada servidor local baje archivos a un servidor externo. Instala y desinstala la unidad de respaldo y el software en cualquier máquina administrada. Fija la ruta a la ubicación de almacenamiento del respaldo. Lista las contraseñas usadas para proteger las imágenes de respaldo y habilita la encriptación de la imagen. Especifica una lista de carpetas para respaldar durante Programar carpetas. Activa/desactiva las alertas asociadas con los eventos de respaldo. Compresión (página 50) Fija el nivel de compresión usado por los respaldos de volumen y de carpeta. Tamaño max de archivo (página 51) Antigüedad Máx de Registro (página 52) Zona Segura (página 53) Fija un máximo de tamaño de archivo usado para las imágenes de respaldo. Las imágenes mas grandes que este máximo son partidas en varios archivos. Fija el número máximo de días para guardar los datos del registro de respaldo. Instala una zona segura para soportar la Recuperación automática. Desinstalar otros productos de respaldo Si se instalan otros productos de copia de seguridad en una máquina administrada, puede ocasionar problemas con Backup. Desinstale otros productos de copia de seguridad antes de crear una copia de seguridad de volúmenes y carpetas en Backup. Se muestra un mensaje de advertencia en la página Estado del respaldo (página 11) si se instalan otros productos de respaldo. Respaldos de volumen vs Respaldos de carpeta Cuando lleva a cabo un respaldo usando Programar carpeta (página 16), solo se comprimen y almacenan los datos junto con el árbol de la carpeta. El respaldo de discos y particiones se realiza de una manera diferente: Programar volúmenes almacena la captura de imagen sector por sector del disco, lo cual incluye el sistema operativo, registro, unidades, aplicaciones de software y archivos de datos, así como también áreas del sistema ocultas para el usuario. Este procedimiento se denomina crear una imagen de disco, y el archivo de respaldo resultante a menudo se llama una imagen de partición/disco. Solo se almacenen aquellas partes del disco duro que contienen datos. Además, no respalda información de archivos de intercambio. Esto reduce el tamaño de la imagen y acelera la creación y 3

8 Resumen de respaldos restauración de la imagen. Copias de seguridad de particiones Puede respaldar letras de unidades individuales (particiones) o las unidades de disco enteras. Una imagen de partición incluye todos los archivos y carpetas independientemente de sus atributos (incluyendo archivos ocultos y del sistema), el registro de reinicio, FAT (tabla de asignación de archivos), raíz y la pista cero del disco duro con el registro de inicio maestro (MBR). La imagen de disco incluye imágenes de todas las particiones del disco, así como también la pista cero con el registro de inicio maestro (MBR). Para garantizar la recuperación en caso de una falla total del disco, debe respaldar todas las unidades de disco. Solo haciendo el respaldo de todos los discos se capturarán las particiones de recuperación ocultas que pueda haber instalado el proveedor del sistema de su PC. Nota: Sólo se puede restaurar un disco o una partición por vez. Respaldos completos, Respaldos incrementales y diferenciales Los respaldos completos toman bastante tiempo en completarse comparado con los respaldos incrementales o diferenciales. Para ahorrar tiempo y espacio en disco, programe respaldos completos para que se ejecuten con menos frecuencia que los respaldos diferenciales o incrementales. En general, los respaldos completos se programan una vez por semana o una vez por mes, mientras que los respaldos diferenciales o incrementales se ejecutan diariamente. Todos los archivos requeridos para un respaldo completo, incluyendo todos los respaldos incrementales o diferenciales, se guardan juntos en un grupo de respaldo. Puede guardar la cantidad de juegos de respaldo completos como desee. Verificación de respaldos La verificación controla que los respaldos estén completos y se puede utilizar para realizar una restauración exitosa. La verificación no supone comparar el respaldo con los archivos fuentes originales, de manera que se puede usar cualquier otra máquina con un agente para realizar la verificación del archivo de respaldo mientras que la máquina haya leído el acceso a la ubicación de la imagen. Los respaldos exitosos pueden fallar al verificar si el archivo de la imagen de respaldo no se copió satisfactoriamente a la ruta de la Ubicación de imagen (página 41). Este problema típicamente ocurre en una red lenta o poco confiable. En redes lentas, considere seleccionar la opción Verificar respaldo en Programar volúmenes (página 12) y Programar carpetas (página 16) para verificar siempre el respaldo. Discos Dinámicos El almacenamiento dinámico supone la división de un disco físico en múltiples volúmenes o la combinación de un disco físico con otros discos físicos para formar volúmenes que son mayores en tamaño que cualquier otro disco físico. Un volumen de disco tradicional se denomina volumen de disco básico. Backup admite las siguientes combinaciones de copia de seguridad básicas y 4

9 Resumen de respaldos dinámicas, y restauración: restaurar discos básicos respaldar discos dinámicos restaurar volúmenes básicos a discos básicos restaurar volúmenes básicos a discos dinámicos restaurar volúmenes dinámicos a discos básicos restaurar volúmenes dinámicos a discos dinámicos Nota: Si bien la Restauración universal (página 28) admite la restauración de discos dinámicos para hardware similar, no admite la restauración de discos dinámicos para plataformas de hardware diferentes que requieren nuevas unidades. Para restaurar a plataformas de hardware diferentes, debe restaurar el respaldo del disco dinámico a un disco básico. Copias de seguridad basadas en disco de discos dinámicos y GPT Las versiones ABR10 y ABR11 de los clientes de Backup admiten las copias de seguridad basadas en disco de discos dinámicos y GPT. Antes de la versión ABR10, sólo se admitían las copias de seguridad basadas en particiones (página 4) para estos tipos de discos. La restauración de las copias de seguridad basadas en disco de discos dinámicos y GPT requiere Restauración universal. No se admite la Recuperación automática y la Recuperación de CD de discos dinámicos y GPT. ABR11 también admite los sistemas basados en EFI, en los casos en que Windows está instalado en un volumen GPT (el estilo de partición es GPT). Nota: Los clientes de Backup con versiones anteriores a ABR11 no admiten los sistemas basados en EFI. Si Windows está instalado en un volumen GPT, el sistema restaurado sólo se puede arrancar si se hace una copia de seguridad y se restaura con ABR11. Para obtener más información, consulte el artículo de la base de conocimientos (http://kb.acronis.com/content/5684) de Acronis. Respaldar estructura de carpeta Se pueden especificar las rutas por separado de la Ubicación de imagen (página 41) para los respaldos de volumen y de carpeta. Los respaldos de volumen y los respaldos de carpeta se guardan como grupos de respaldo completos. Cada grupo de respaldo obtiene su propia carpeta. Los archivos de copia de seguridad tienen una extensión *.tib. Las carpetas de respaldo están organizadas por GUID usada para identificar de manera única cada ID de máquina. Usando la GUID en vez de la ID de máquina, al renombrar la ID de máquina o asignar la ID de máquina a un grupo diferente no convierte en no disponible el respaldo. Dos carpetas adicionales y vacías en la carpeta de la ubicación de la imagen de respaldo identifica la ID de máquina asociada con cada GUID. Por ejemplo, si tiene un ID de máquina con el nombre jsmith.acme y el GUID es , las carpetas pueden organizarse de la siguiente manera en la carpeta de la ubicación de la imagen: La primera carpeta contiene los respaldos. La segunda carpeta vacía identifica la ID de máquina para la GUID. La tercera carpeta vacía identifica la GUID para la ID de máquina. Si tiene respaldos para muchas ID de máquinas todas almacenadas en la misma carpeta de la ubicación de imagen, puede 5

10 Resumen de respaldos usar cualquiera de las dos carpetas de referencia cruzada vacía para identificar la carpeta de respaldo GUID apropiada, ya sea por ID de máquina o por GUID. Creación de copia de seguridad de Kaseya Server No intente crear una copia de seguridad de Kaseya Server con Backup mientras Kaseya Server se está ejecutando, incluso si VSS está habilitado. Hacerlo puede ocasionar problemas cuando el VSA intente escribir información acerca de la copia de seguridad en una base de datos de la que se esté creando una copia de seguridad. Se crea una copia de seguridad de los datos de Kaseya Server en forma automática cada vez que se ejecuta un ciclo de mantenimiento de la base de datos. La frecuencia del ciclo de mantenimiento de la base de datos se establece con la opción Ejecutar copia de seguridad/mantenimiento de base de datos cada <N> días a las <Hora> en Sistema > Administrador de servidores > Configurar (http://help.kaseya.com/webhelp/es/vsa/ /index.asp#248.htm). Puede usar Programar carpetas (página 16) para respaldar la carpeta que contiene los archivos de respaldo de la base de datos de Kaseya. Para tener una máxima flexibilidad y resistencia al usar las copias de seguridad de Backup de los archivos relacionados con Kaseya, Kaseya recomienda que se configure una Copia de seguridad de carpeta para crear una copia de seguridad de las siguientes carpetas en Kaseya Server, además de cualquier otra copia de seguridad que se ejecute en el servidor: C:\<KaseyaInstallDirectory>\UserProfiles C:\<KaseyaInstallDirectory>\WebPages\ManagedFiles C:\<KaseyaInstallDirectory>\WebPages\banner\default\images\new C:\<KaseyaInstallDirectory>\WebPages\compact\default\images\new C:\<KaseyaInstallDirectory>\WebPages\themes\default\images\new C:\<KaseyaInstallDirectory>\WebPages\Access Confirme que la programación Programar carpetas no coincida con la copia de seguridad de la base de datos de Kaseya configurada en la página Configurar, en Sistema > Administración de servidores, y que la carpeta que configuró como la carpeta de copia de seguridad en Kaseya Server esté incluida en las carpetas de Copia de seguridad de carpeta. No debe intentar detener los servicios de SQL o los servicios de Kaseya Server mientras se ejecuta una copia de seguridad de Backup de Kaseya Server, ya que Kaseya requiere acceso de escritura a la base de datos SQL para actualizar los resultados de la copia de seguridad. Nota: Consulte Configuración de Kaseya Server (http://help.kaseya.com/webhelp/es/vsa/ /install/index.asp#home.htm). Interfaz de usuario local de copia de seguridad de Kaseya La Interfaz de usuario local de copia de seguridad de Kaseya se instala en segundo plano en cada extremo que tiene un cliente de Backup instalado. Con esta versión, se puede hacer lo siguiente: Verificar la copia de seguridad de carpeta y volumen. Montar las copias de seguridad de volumen a partir de las cuales se desea restaurar. Restaurar todos los archivos de una copia de seguridad de carpeta. Convertir copias de seguridad de volumen a disco duro virtual. La Interfaz de usuario local de copia de seguridad de Kaseya suele encontrarse en las siguientes ubicaciones: 6

11 Resumen de respaldos En máquinas de 32 bits, en c:\program Files\Kaseya\<VSA_ID>\Backup\KaseyaBackupLocalUI.exe En máquinas de 64 bits, en c:\program Files (x86)\kaseya\<vsa_id>\backup\kaseyabackuplocalui.exe El <VSA_ID> es un identificador único que guarda correlación con el VSA. También hay un acceso directo a esta ruta en la carpeta Acronis. Replicación Externa La replicación externa transfiere en forma segura las imágenes de copia de seguridad de una LAN a una ubicación remota. La replicación externa transfiere todos los cambios de los archivos y subdirectorios en un directorio del servidor local (página 31) a un directorio de servidor externo (página 29) específico. Las transferencias de archivos se programan usando Programar transferencia (página 36). Los directorios de la ubicación de imagen (página 41) deben definirse como subdirectorios del directorio de un servidor local para que se incluya en estas transferencias. En la página Alerta externa (página 33), se crea una alerta cuando un servidor local específico no puede conectarse a su servidor externo. La replicación externa admite el uso de Copias de seguridad completas sintéticas (página 9). Configuración de servidor externo Cualquier ID de máquina puede actuar como un servidor externo. Puede tener tantos servidores externos como desee. Los ejemplos de configuraciones de servidores externos incluyen: Un servidor externo global : un servidor local en cada LAN administrada carga datos al servidor externo global. Múltiples servidores externos : se asignan varios servidores locales a cada servidor externo. Los múltiples servidores externos se usan para equilibrar la carga. Servidores externos cruzados : acepta replicaciones externas para compañías con múltiples ubicaciones. Por ejemplo, las plantas de 2 compañías actúan cada una como la ubicación de servidor externo para la planta de la otra compañía. Servidores Locales En la página Servidores locales (página 31), se define el ID de máquina y el directorio en la LAN local que se usan para transferir todos los archivos nuevos a un servidor externo (página 29). La replicación externa transfiere todos los cambios de los archivos y sub-directorios en el directorio del servidor local a un directorio de servidor externo especificado. Las transferencias de archivos se programan usando Programar transferencia (página 36). Los directorios de la Ubicación de imagen (página 41) deben definirse como sub-directorios de un directorio del Servidor local para incluirse en estas transferencias Para cada servidor local especifique: El servidor externo a donde cargar los archivos. La ruta del directorio local para cargar al servidor externo. Límite de banda ancha opcional. El directorio del servidor local puede ser una ruta UNC que indique el directorio de un recurso compartido del archivo de red. No especifique un directorio de servidor local usando una unidad mapeada. El servidor local debe tener un grupo de credenciales (http://help.kaseya.com/webhelp/es/vsa/ /index.asp#352.htm) para tener acceso a la red. Nota: La replicación externa está diseñada específicamente para replicar conjuntos de copias de seguridad creados mediante Backup de Kaseya. No se admite la replicación de otros tipos de archivos o carpetas. 7

12 Resumen de respaldos Estructura de carpeta externa Este servidor externo almacena datos recibidos de los servidores locales en un directorio especificado. La carpeta GUID de nivel superior en la GUID del servidor local de donde provienen los datos. Las carpetas GUID del segundo nivel son las GUID de las ID de máquinas que se están respaldando. El siguiente diagrama ilustra una estructura de directorio típica de un servidor externo. Transferencias de archivo Solo se bajan los cambios de los archivos al servidor externo. Las transferencias de los archivos rotos se reinician automáticamente en el punto en que se detuvo. No es necesario reiniciar la transferencia de archivos desde el comienzo. La replicación externa usa la misma tecnología de comunicaciones utilizada en las comunicaciones del agente/servidor. Todo el trafico es encriptado de 256-bit. Uso de la misma máquina para el servidor local y el servidor externo Puede asignar el servidor externo para que sea la misma máquina que el servidor local, pero tenga en cuenta lo siguiente: Necesitará abrir un puerto solo para replicar en las unidades, mientras que otras herramientas de replicación pueden hacerlo en forma local. Los archivos no se copian fuera de línea. Perderá el beneficio de la recuperación de desastres de un respaldo externo. Configurar el Nombre/Dirección IP y Puerto Seleccione una máquina de destino con un agente que actuará como servidor externo. El servidor externo está siempre en ejecución y escucha las interacciones de los servidores locales usando un puerto TCP especificado por usted. Ninguna otra aplicación puede usar el puerto. Intente usar 9721 ya que es similar al puerto de registro del agente. Los puertos de servidores externos están limitados entre 1024 y Nota: Evite los puertos 9876 o 9877 si usa la versión de cliente de Backup 10.x o una versión superior. Estos puertos los usan los componentes de Acronis Backup & Recovery, y esto generará conflictos con los servicios de replicación externa. Debe especificar un nombre DNS o dirección de IP que se puedan resolver desde el servidor local. En general es el nombre/dirección IP externo de la puerta de enlace/firewall/enrutador usados por la máquina de destino. Configure el rango del puerto reenviando en su puerta de enlace/firewall/enrutador para direccionar las solicitudes para el puerto 9721, o cualquier número de puerto que haya seleccionado, a la dirección de IP interna que actúa como el servidor externo. Nota: El servidor externo debe tener un conjunto de credenciales (http://help.kaseya.com/webhelp/es/vsa/ /index.asp#352.htm) para acceder al directorio de red que recibe las transferencias de datos. 8

13 Resumen de respaldos Probar la configuración externa Una vez configurado el servidor externo, verifique los procedimientos pendientes en la máquina del servidor externo: 1. Haga clic en los íconos, o. 2. Haga clic en la pestaña Procedimientos pendientes en Live Connect (http://help.kaseya.com/webhelp/es/vsa/ /index.asp#4796.htm) > Datos de agente. 3. Asegúrese de que el procedimiento Start Offsite Server se haya ejecutado correctamente. Intente conectarse al componente del servidor externo usando Telnet. En el comando a continuación sustituya la cadena your.offsiteserver.com con su nombre y dirección IP. Reemplace 9721 con el número de puerto que está utilizando. telnet your.offsiteserver.com 9721 Si la conexión se realiza correctamente, sólo debería ver un cursor intermitente. Una vez que pueda verificar que el servidor externo está listo, puede configurar los servidores locales (página 31). Respaldos completos sintéticos Un respaldo completo sintético se crea consolidando respaldos incrementales o diferenciales existentes con la imagen del respaldo completo previa. Esto a veces se denomina un 'Respaldo por siempre incremental'. Contrariamente a los respaldos completos tradicionales, los respaldos completos sintéticos no se transfieren desde el servidor local al servidor externo. En cambio, luego de transferir el primer respaldo completo, solo se transfieren los archivos diferenciales o incrementales al servidor externo. El componente del respaldo sintético en el servidor externo recrea el siguiente respaldo sintético completo en paralelo con el servidor local. Esto elimina la necesidad de transferir los respaldos completos entre el servidor local y el servidor externo. Con los respaldos completos sintéticos, se eliminan los requisitos de la banda ancha para transferir los respaldos completos pero el acceso del servidor externo a su propio servidor de archivos puede necesitar mejorarse para manejar el procesamiento de sus respaldos completos sintéticos. Si se usan copias de seguridad completas sintéticas en una máquina administrada con KBU y el directorio local de Ubicación de imagen (página 41) o Servidores externos (página 29) es una ruta UNC, como \\server\share, se habilita la opción Copiar los archivos localmente primero de manera predeterminada en vez de Acceder a la red directamente. Para usar esta opción de consolidación sólida de manera eficaz, se requiere un espacio apropiado en el disco duro de la máquina administrada. Para obtener mayor información, consulte la base de conocimientos (https://helpdesk.kaseya.com/entries/ ) de Kaseya. Nota: Consulte Replicación Externa (página 7). La configuración de los respaldos completos sintéticos suponen los siguientes pasos: Estos tres primeros pasos se aplican a CUALQUIER Servidor externo. 1. Instalar un agente en el servidor local. Normalmente, las ubicaciones de la imagen del respaldo de las ID de máquinas respaldadas señalan al servidor local. Nota: No tiene que instalar el cliente de Backup en el servidor local o en el servidor externo. 2. Instalar un agente en el servidor externo. 3. Defina un ID de máquina como servidor externo en Copia de seguridad > Servidores externos (página 29). Estos pasos se aplican a los Servidores externos usando Respaldos completos sintéticos. 4. Haga clic en el hipervínculo Programar instalación en la página > Servidores externos en Copia de seguridad para el ID de máquina en el que desea programar el soporte sintético. Se muestra un 9

14 Resumen de respaldos cuadro de diálogo. Programe la instalación de los componentes del soporte sintético en el servidor externo. 5. Cuando usa Copia de seguridad > Programar volúmenes (página 12) o Programar carpetas (página 16) para crear copias de seguridad de los ID de máquina, asegúrese de que la casilla de verificación Completa sintética esté activada. Estas son ID de máquinas que almacenan respaldos en servidores locales que transfieren respaldos al servidor externo que definió arriba. 6. Compruebe el progreso de las copias de seguridad sintéticas programadas en la página Estado de la copia de seguridad (página 11). En las secciones Estado del servidor externo y Estado del servidor local en esta página, se muestra una columna de Copias de seguridad sintéticas en cola. En las columnas, se muestran recuentos para cada ID de máquina con copias de seguridad sintéticas programadas. Haga clic en el vínculo para visualizar una ventana que presenta el estado de cola de cada copia de seguridad completa sintética. Preferencias ocultas Al presionar Alt y hacer clic en el ícono de copia de seguridad completa sintética en el panel del encabezado de Programar volúmenes (página 12) o Programar carpetas (página 16), se muestran cuatro pestañas de preferencias que se pueden aplicar individualmente a cada máquina. Pestaña Sintética completa Al realizar copias de seguridad completas sintéticas: si se usan copias de seguridad completas sintéticas (página 9) en una máquina administrada con KBU y el directorio local de Ubicación de imagen (página 41) o Servidores externos (página 29) es una ruta UNC, como \\server\share, entonces Copy the Files Locally First está habilitado de manera predeterminada en vez de Access the Network Directly. Para usar esta opción de consolidación robusta en forma efectiva, se requiere un espacio apropiado en el disco duro en la máquina administrada. Consulte la Base de conocimientos (https://helpdesk.kaseya.com/entries/ ) de Kaseya para obtener más información. Ejecutar copias de seguridad completas sintéticas <N> veces hasta lograr el objetivo: establece el número de Intentos de copia de seguridad completa sintética para las copias de seguridad completas sintéticas. Reintentar después de <N> días: establece el número de intentos en Reintentar después de (días). Pestaña Instalador Número máximo de descargas simultáneas: establece el número máximo de descargas simultáneas. Pestaña Replicación externa Método de verificación que se usa para comprobar la integridad de datos externos: selecciona el método de verificación utilizado para verificar la integridad de los datos externos. Quickest File Verification using File Size and Last Modified Time Pestaña Diagnóstico Quick File Verification with SHA-1 Hash for Partial Files only File Verification with SHA-1 Hash for Partial Files and Complete Files Ejecutar AcronisInfo en máquinas seleccionadas: se ejecuta AcronisInfo en las máquinas seleccionadas. AcronisInfo es una utilidad que reúne automáticamente la lista de Asignación de derechos de usuario, el Registro de eventos de Windows, Msinfo32, claves del registro de Acronis, registros de Acronis, informe de Acronis Scheduler, informe de discos de Acronis y una lista de los grupos de Active Directory del usuario. Esta información se ubica dentro de un archivo AcronisInfo.zip. El archivo AcronisInfo.zip se puede descargar de un vínculo que se muestra en la columna Vínculo de información de Acronis de las máquinas seleccionadas. 10

15 Requisitos del módulo Backup Nota: Si se crea el archivo AcronisInfo.zip, se muestran momentáneamente las barras de progreso y otros programas en el escritorio del usuario. Quizá deba obtener la aprobación del usuario antes de ejecutar este proceso. Pestaña Opciones de copia de seguridad Usar opción de instantánea multivolumen: esta opción se aplica sólo a máquinas con VSS para la copia de seguridad de volumen y sólo a la página Programar volúmenes (página 12). Si está seleccionada, se crean en forma simultánea las instantáneas de todos los volúmenes de los que se hacen copias de seguridad. Use esta opción para crear una copia de seguridad constante de datos que abarquen varios volúmenes, por ejemplo, archivos de base de datos. Si no está seleccionada, las instantáneas de volumen se toman una tras otra. Las copias de seguridad de datos que abarcan varios volúmenes pueden no ser coherentes. Requisitos del módulo Backup Kaseya Server El módulo Backup R91 requiere el VSA R91. Requisitos para todas las máquinas administradas 512 MB de RAM 2.3 GB de espacio libre en disco Microsoft Windows Server 2003, 2003 R2, 2008, 2008 R2, 2012, 2012 R2 Microsoft Windows XP SP3, Vista, 7, 8, 8.1 Nota: Consulte Requisitos generales del sistema (http://help.kaseya.com/webhelp/en/vsa/ /reqs/index.asp#home.htm). Estado de Respaldo Respaldo > Estado del Respaldo Se proporciona información similar mediante el uso de Info Center > Elaboración de informes > Informes > Copia de seguridad. La página de Estado del respaldo proporciona una vista de tablero del estado del respaldo de las ID de máquinas que tienen instalado el cliente del respaldo. Nota: Si se instalan otros productos de copia de seguridad en una máquina administrada, puede ocasionar problemas con Backup. Desinstale otros productos de copia de seguridad antes de crear una copia de seguridad de volúmenes y carpetas en Backup. Se muestra un mensaje de advertencia en la página Estado del respaldo (página 11) si se instalan otros productos de respaldo. Visualización del estado de los últimos <N> <períodos> y actualización Especifique la cantidad de períodos para recopilar los resultados mostrados en esta página y luego haga clic en el botón Actualizar. Paneles del tablero El tablero está organizado en los siguientes paneles: Respaldos en proceso : lista los respaldos en proceso y el porcentaje completado. 11

16 Programar Volúmenes Estado del respaldo general : muestra gráficos de torta con los respaldos cancelados, fallados, exitosos y programados. Haga clic en una porción del gráfico o en cualquier nivel del gráfico para mostrar una lista de máquinas individuales pertenecientes a dicha porción. Estado del respaldo por máquina : muestra el estado de los respaldos programados, exitosos, omitidos, fallados o cancelados para cada máquina. También muestra cuándo se ejecutó el último respaldo con éxito, y si los respaldos se replican a través de la replicación externa. Estado del servidor externo : muestra el total de los archivos, los archivos que faltan cargar y los datos que faltan cargar en los servidores externos. Al hacer clic en un contador del hipervínculo se muestran los archivos en el servidor externo. El ícono de estado en color rojo/amarillo/verde indica el estado más bajo entre todos los servidores locales conectados a dicho servidor externo. De manera que si un solo servidor local entre varios servidores locales está inactivo, el ícono es rojo. Hal hacer clic en este ícono se abre un panel que muestra el estado de todos los servidores locales asociados con este servidor externo. Use la columna Copias de seguridad sintéticas en cola para comprobar el progreso de las copias de seguridad sintéticas programadas en servidores externos. En las columnas, se muestran recuentos para cada ID de máquina con copias de seguridad sintéticas programadas. Haga clic en el vínculo para visualizar una ventana que presenta el estado de cola de cada copia de seguridad sintética. Estado del servidor local : muestra el total de los archivos, los archivos que faltan cargar y los datos que faltan cargar en los servidores locales. Al hacer clic en un contador del hipervínculo se muestran los archivos en el servidor local. Al hacer clic en el ícono de estado de color rojo/amarillo/verde del servidor local se redirecciona a la página de los Servidores locales (página 31). Use la columna Copias de seguridad sintéticas en cola para comprobar el progreso de las copias de seguridad sintéticas programadas en servidores locales. En las columnas, se muestran recuentos para cada ID de máquina con copias de seguridad sintéticas programadas. Haga clic en el vínculo para visualizar una ventana que presenta el estado de cola de cada copia de seguridad sintética. Programar Volúmenes Respaldo > > Programar Volúmenes La páginaprogramar volúmenes programa el respaldo de volúmenes para ID de máquinas seleccionadas. La lista de los ID de máquina que puede seleccionar depende del filtro ID de máquina / ID de grupo y el ámbito que usa. Para aparecer en esta página, los ID de máquina deben tener software de copia de seguridad instalado en la máquina administrada mediante la página Instalar/Eliminar (página 37) de Copia de seguridad. Nota: Si se cae la conexión de red, el sistema vuelve a intentar durante 10 segundos antes de dejar de hacerlo. Consulte Desinstalación de otros productos de copia de seguridad (página 3), Copias de seguridad de volumen y copias de seguridad de carpeta (página 3), Copias de seguridad completas, incrementales y diferenciales (página 4), Verificación de copias de seguridad (página 4), Copias de seguridad completas sintéticas (página 9), Discos dinámicos (página 4), Estructura de carpetas de copia de seguridad (página 5) y Copia de seguridad de Kaseya Server (página 6) para obtener una descripción general de KBU. Acciones Programar copia de seguridad completa: haga clic para programar una nueva copia de seguridad completa de los ID de máquina seleccionados con las opciones de copia de seguridad seleccionadas previamente. Los grupos de las opciones de respaldo usando los cuatro botones 12

17 Programar Volúmenes Aplicar se aplican a las ID de máquinas seleccionadas cuando se hace clic en Programar completo. Nota: Las copias de seguridad pueden consumir una cantidad significativa de ancho de banda de la red. Para evitar que a red se congestione durante horas normales de negocio, programe los respaldos para ejecutar fuera de horario. Cancelar: haga clic en Cancelar para borrar las copias de seguridad pendientes para los ID de máquina seleccionados, incluido el conjunto de opciones de copia de seguridad con los cuatro botones Aplicar. Hacer copia de seguridad ahora: haga clic para iniciar una copia de seguridad completa en los ID de máquina seleccionados si no existen copias de seguridad. Caso contrario, al hacer clic en Respaldar ahora creará un respaldo incremental o diferencial. Aplicar: haga clic para aplicar una línea de ajustes en los ID de máquina seleccionados sin cambiar la programación de copia de seguridad. Opciones de programación Fecha/Hora: introduzca el año, el mes, el día, la hora y los minutos para programar esta tarea. Escalonar cada: puede distribuir la carga en la red si escalona esta tarea. Si configura este parámetro en 5 minutos, la tarea en cada ID de máquina se escalona cada 5 minutos. Por ejemplo, máquina 1 ejecuta a las 10:00, máquina 2 ejecuta a las 10:05, máquina 3 ejecuta a las 10:10,... Omitir si la máquina está desconectada: seleccione esta opción para que esta tarea se realice sólo a la hora programada, en un período de 15 minutos. Si la máquina está fuera de línea, omitir y ejecutar el siguiente período y hora programados. Destildar para realizar esta tarea tan pronto como la máquina se conecte después de la hora programada. (Tipo de conjunto de copia de seguridad): seleccione el tipo de conjunto de copia de seguridad para programar. Haga clic en Aplicar para aplicar esta configuración en las ID de máquinas seleccionadas sin cambiar el programa de respaldo. Incremental : solo captura los archivos que han cambiado a partir del respaldo completo o incremental previo. La restauración de un respaldo incremental requiere de todos los archivos de imágenes incrementales anteriores más el respaldo completo original. No elimine archivos del directorio donde están los juegos de respaldo completo. Advertencia: Las copias de seguridad incrementales detectan cambios en el nivel de sector. Si defragmenta su disco rígido, un importante cantidad de sectores serán movidos y aparecerán como cambios. Esto resulta en un archivo de respaldo incremental grande. Esto es perfectamente normal para un sistema de respaldo a nivel sector. Último diferencial : captura todos los cambios en sistema de destino a partir del último respaldo completo. Para ahorrar espacio en disco, solo se guarda el último respaldo diferencial con cada grupo de respaldo completo. Seleccione Último diferencial para minimizar los requisitos de almacenamiento del respaldo. Todos los diferenciales : captura todos los cambios en el sistema de destino a partir del último respaldo completo. Guarda todos los respaldos diferenciales además del ultimo respaldo diferencial. Cada <N> períodos: las copias de seguridad incrementales y diferenciales siempre se realizan como tarea periódica. Ingrese la cantidad de veces para ejecutar esta tarea en cada período de tiempo. Haga clic en Aplicar para aplicar estas configuraciones a los IDs de máquina seleccionados. Ingrese 0 para deshabilitar la programación de los respaldos incrementales y diferenciales. Completo cada <N> períodos: las copias de seguridad completas siempre se realizan como tarea periódica. Ingrese la cantidad de veces para ejecutar esta tarea en cada período de tiempo. Haga clic en Aplicar para aplicar estas configuraciones a los IDs de máquina seleccionados. 13

18 Programar Volúmenes Guardar los últimos <N> conjuntos de copias de seguridad: especifique el número de grupos de copias de seguridad completas para mantener. Un grupo de respaldo es un respaldo completo más todos los respaldos incrementales o respaldos diferenciales que hacen referencia a dicho respaldo completo. Iniciar un nuevo respaldo completo crea un nuevo grupo de respaldo completo. De manera que, ingresar 3 aquí mantendrá el respaldo completo actual más esos dos últimos grupos de respaldo completo. Haga clic en Aplicar para aplicar esta configuración en las ID de máquinas seleccionadas sin cambiar el programa de respaldo. Sintético completo: si está seleccionada, se crea una nueva copia de seguridad completa mediante la consolidación de las copias de seguridad existentes incrementales o diferenciales con la imagen de la copia de seguridad completa base anterior. Nota: Al presionar Alt y hacer clic en el ícono de copia de seguridad completa sintética en el panel del encabezado de Programar volúmenes o Programar carpetas, se muestran cuatro pestañas de configuración que se pueden aplicar individualmente a cada máquina. Consulte Preferencias ocultas (página 10) para obtener más detalles. Verificar copia de seguridad: si está seleccionada, se verifica (página 4) cada imagen de copia de seguridad inmediatamente después de que se complete cada copia de seguridad diferencial, incremental o completa. Verificar toma el mismo tiempo que el respaldo original para finalizar. Solo verifique en situaciones en las cuales duda de la integridad de la conexión de la red a la ubicación del archivo de respaldo. Generalmente no se necesita utilizar esta opción. Use la función Verificar imágenes (página 22) para indicar en cualquier momento archivos de respaldo de verificación. Eliminar antes de ejecutar la copia de seguridad: si está seleccionada, el sistema elimina cualquier conjunto de copia de seguridad que no se guarde en Guardar últimos <N> conjuntos de copias de seguridad antes de crear un nuevo conjunto de copia de seguridad. Si está en blanco, se eliminan los grupos de respaldo programados para eliminación solo luego de crear satisfactoriamente el nuevo grupo de respaldo. Habilitar soporte VSS: habilita el Volume Shadow Service (VSS) en los servidores VSS asegura que finalicen todas las transacciones antes de que se inicie el proceso de respaldo. Haga clic en Aplicar para aplicar esta configuración en las ID de máquinas seleccionadas sin cambiar el programa de respaldo. Columnas de tablas Seleccionar todo/anular selección: haga clic en el vínculo Seleccionar todo para seleccionar todas las filas en la página. Haga clic en el enlace Desmarcar Todo para desmarcar todas las filas en la pagina. (Estado de registro): Estos íconos indican el estado de registro del agente de cada máquina administrada. Al desplazar el cursor sobre un ícono de registro, se muestra la ventana de Vista rápida del agente. En línea pero esperando que se completa la primer auditoría Agente en línea Agente en línea y usuario actualmente conectado. Agente en línea y usuario actualmente registrado, pero el usuario ha estado inactivo durante 10 minutos. Agente actualmente fuera de línea Agente no se ha registrado nunca Agente en línea pero el control remoto se ha deshabilitado El agente ha sido suspendido Machine.Group ID: Un nombre de ID de máquina, ID de grupo o ID de organización exclusivo para una máquina del VSA. Discos: la lista de discos de unidad de disco duro locales disponibles en una máquina, por número de disco. Los números de discos se asignan por el BIOS de la máquina. Tilde un número de disco 14

19 Pre/Post procedimiento: Respaldo para incluirlo en el respaldo de volumen. Respalde un disco completo para asegurarse que no se respalden las particiones ocultas que pueda haber instalado su proveedor de PC. Estas particiones ocultas pueden ser requeridas para reiniciar su sistema en el caso de restaurar. Conjuntos: el número de conjuntos de copias de seguridad que se mantienen en cualquier momento. Inc/Dif: el tipo de conjuntos de copias de seguridad que se mantiene: - Incremental - Diferencial - Todo diferencial - Completo sintético Eliminar antes de hacer copia de seguridad: si está seleccionada, el sistema elimina los conjuntos de copias de seguridad que no estén guardados antes de crear un nuevo conjunto de copia de seguridad. Última copia de seguridad: la última vez que se hizo una copia de seguridad. Particiones: la lista de particiones de letras de unidad disponibles en una máquina. Tilde una letra de disco para incluirla en el respaldo de volumen. Omitir si la máquina está desconectada: si se muestra una marca de verificación y la máquina está desconectada, omita y ejecute el siguiente período y hora programados. Si no se muestra el tilde, realice la tarea tan pronto como la máquina se conecte después de la hora programada. Siguiente copia de seguridad: la siguiente copia de seguridad programada. Las marcas de la fecha y hora de vencimiento se muestran en texto en rojo resaltado en amarillo. Período (completo): el intervalo programado entre copias de seguridad completas. Período (inc/dif): el intervalo programado entre copias de seguridad incrementales o diferenciales. Verificar VSS: si está seleccionada, Volume Shadow Service (VSS) se habilita al realizar una copia de seguridad. Pre/Post procedimiento: Respaldo Copia de seguridad > Procedimiento previo y posterior Use la página Pre/Post procedimiento para ejecutar procedimientos de agente ya se antes que se inicie un respaldo Programar volúmenes (página 12) o después que se complete. No se aplica a los respaldos Programar carpetas (página 16). Use esta página para suspender servicios que puedan cerrar archivos y prevenir que se complete el respaldo de volumen. También puede desear forzar un servicio del sistema, como Exchange o una base de datos, para que escriba todos sus datos en el disco antes del respaldo del sistema. Típicamente esto puede realizarse sin requerir que el servicio en cuestión que este bajado durante el respaldo. Todos los servicios críticos pueden dejarse completamente operativos en todo momento. Por ejemplo, para respaldar un Servidor Exchange, se necesita una instantánea de la base de datos antes de que comience el respaldo. Se iniciará rápidamente el procedimiento y detendrá a Exchange para tomar la captura de imagen de la base de datos antes de que se inicie el respaldo. Para ejecutar un pre/post procedimiento 1. Seleccionar los IDs de máquinas. 2. Haga clic en el vínculo seleccionar script de manera de seleccionar un procedimiento de agente para ejecutarse entes de que se inicie un respaldo Programar volúmenes o después de que se complete. 3. Si ejecuta un procedimiento de agente después de que se completa una copia de seguridad, especifique si dicho procedimiento debe ejecutarse después de que se completa una copia de seguridad with any status, with success o with failure. 4. Haga clic en Fijar. 15

20 Programar Carpetas Establecer Haga clic en Fijar para ejecutar los procedimientos de agente seleccionados antes de que se inicie el respaldo Programar volúmenes o después de que se complete. Ejecutar <select script> antes de que se inicie la copia de seguridad Si está tildado, ejecuta el procedimiento de agente seleccionadoantes de que se inicie el respaldo Programar volúmenes. Ejecutar <select script> después de que se completa la copia de seguridad Si está tildado, ejecuta el procedimiento de agente seleccionadodespués de que se complete el respaldo Programar volúmenes. Para que los procedimientos de agente se ejecuten después de completarse la copia de seguridad, especifique si dichos procedimientos deben ejecutarse with any status, with success o with failure. Seleccionar Todo/Desmarcar Todo Haga clic en el enlace Seleccionar Todo para marcar todas las filas en la pagina. Haga clic en el enlace Desmarcar Todo para desmarcar todas las filas en la pagina. Estado de Registro Estos íconos indican el estado de registro del agente de cada máquina administrada. Al desplazar el cursor sobre un ícono de registro, se muestra la ventana de Vista rápida del agente. En línea pero esperando que se completa la primer auditoría Agente en línea Agente en línea y usuario actualmente conectado. Agente en línea y usuario actualmente registrado, pero el usuario ha estado inactivo durante 10 minutos. Agente actualmente fuera de línea Agente no se ha registrado nunca Agente en línea pero el control remoto se ha deshabilitado El agente ha sido suspendido Nota: Cuando este módulo complementario está instalado en un VSA 5.x, se muestran diferentes imágenes de íconos. En la página Controlar máquina de Control remoto, se muestra una leyenda de los íconos específicos que usa su sistema VSA. ID Máquina. Grupo La lista de Machine.Group IDs que se muestra se basa en el filtro de ID de máquina/id de grupo y en los grupos de máquinas que el usuario está autorizado a ver en la página Ámbitos en Sistema, Seguridad de usuarios. Pre script / Post script Esta columna lista los procedimientos de agentes fijados para ejecución antes de que se inicie el respaldo Programar volúmenes o después de que se complete. Programar Carpetas Respaldo > Programar Carpetas La páginaprogramar carpetas programa el respaldo de carpetas para ID de máquinas seleccionadas. Las carpetas de las cuales se hace una copia de seguridad se especifican en Copia de seguridad > Copia de seguridad de carpeta (página 44). La lista de los ID de máquina que puede seleccionar 16

Kaseya 2. Guía de inicio rápido. Versión R8. Español

Kaseya 2. Guía de inicio rápido. Versión R8. Español Kaseya 2 Backup Guía de inicio rápido Versión R8 Español Outubre 23, 2014 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS

Más detalles

Guía del usuario. Versión 3.1

Guía del usuario. Versión 3.1 Kaseya Backup and Disaster Recovery Guía del usuario Versión 3.1 June 8, 2010 About Kaseya Kaseya is a global provider of IT automation software for IT Solution Providers and Public and Private Sector

Más detalles

Guía de inicio rápido. Versión R9. Español

Guía de inicio rápido. Versión R9. Español Data Backup Guía de inicio rápido Versión R9 Español Marzo 20, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as

Más detalles

Guía de inicio rápido. Versión R9. Español

Guía de inicio rápido. Versión R9. Español Uso de ShadowControl ImageManager para replicación externa Guía de inicio rápido Versión R9 Español Marzo 20, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement

Más detalles

Kaseya 2. Guía de inicio rápido. Versión 7.0. Español

Kaseya 2. Guía de inicio rápido. Versión 7.0. Español Kaseya 2 Using ShadowControl ImageManager for Offsite Replication Guía de inicio rápido Versión 7.0 Español Septiembre 16, 2014 Agreement The purchase and use of all Software and Services is subject to

Más detalles

Kaseya 2. Guía del usuario. Versión R8. Español

Kaseya 2. Guía del usuario. Versión R8. Español Kaseya 2 Data Backup Guía del usuario Versión R8 Español Outubre 23, 2014 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS

Más detalles

Kaseya 2. Guía del usuario. Versión R8. Español

Kaseya 2. Guía del usuario. Versión R8. Español Kaseya 2 System Backup and Restore Guía del usuario Versión R8 Español Outubre 23, 2014 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept

Más detalles

Kaseya 2. Guía del usuario. Versión R8. Español

Kaseya 2. Guía del usuario. Versión R8. Español Kaseya 2 Patch Management Guía del usuario Versión R8 Español Outubre 23, 2014 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept

Más detalles

Kaseya 2. Guía del usuario. Versión R8. Español

Kaseya 2. Guía del usuario. Versión R8. Español Kaseya 2 Time Tracking Guía del usuario Versión R8 Español Outubre 23, 2014 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS

Más detalles

Kaseya 2. Guía del usuario. Versión 7.0. Español

Kaseya 2. Guía del usuario. Versión 7.0. Español Kaseya 2 Desktop Management Guía del usuario Versión 7.0 Español Septiembre 16, 2014 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept

Más detalles

Kaseya 2. Guía de inicio rápido. Versión 7.0. Español

Kaseya 2. Guía de inicio rápido. Versión 7.0. Español Kaseya 2 Discovery Guía de inicio rápido Versión 7.0 Español Septiembre 16, 2014 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

Guía del usuario. Versión R91. Español

Guía del usuario. Versión R91. Español vpro Guía del usuario Versión R91 Español Junio 9, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as updated from

Más detalles

Guía de inicio rápido. Versión R9. Español

Guía de inicio rápido. Versión R9. Español Discovery Guía de inicio rápido Versión R9 Español Marzo 20, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as

Más detalles

Lenovo Online Data Backup Guía de usuario Versión 1.8.14

Lenovo Online Data Backup Guía de usuario Versión 1.8.14 Lenovo Online Data Backup Guía de usuario Versión 1.8.14 Contents Capítulo 1: Instalación Lenovo Online Data Backup...5 Descarga del cliente de Lenovo Online Data Backup...5 Instalación del cliente de

Más detalles

Acronis Backup & Recovery 10 Workstation. Update 5. Guía de instalación

Acronis Backup & Recovery 10 Workstation. Update 5. Guía de instalación Acronis Backup & Recovery 10 Workstation Update 5 Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Windows... 3 1.1.2 Management

Más detalles

Guía del usuario. Versión R9. Español

Guía del usuario. Versión R9. Español Sistema Guía del usuario Versión R9 Español Marzo 20, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as updated

Más detalles

Manual de usuario Respaldo Cloud

Manual de usuario Respaldo Cloud Manual de usuario Respaldo Cloud Para Microsoft Windows Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 Interfaz del Agente... 4 1.1 Panel de navegación... 4 1.2 Información de la cuenta...

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

Guía del usuario. Versión R9. Español

Guía del usuario. Versión R9. Español Endpoint Security Guía del usuario Versión R9 Español Marzo 20, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Manual del administrador

Manual del administrador Xen Backup v2.4 Manual del administrador Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 11/06/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.4. 5 1.2. Servicios para

Más detalles

Guía del usuario. Versión R9. Español

Guía del usuario. Versión R9. Español Auditar Guía del usuario Versión R9 Español Marzo 20, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as updated

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Kaseya 2. Guía del usuario. Versión R8. Español

Kaseya 2. Guía del usuario. Versión R8. Español Kaseya 2 Policy Management Guía del usuario Versión R8 Español November 6, 2014 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept

Más detalles

Manual del administrador

Manual del administrador Xen Backup v2.6 Manual del administrador Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 22/10/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.6. 5 1.2. Servicios para

Más detalles

Guía de inicio rápido. Versión R91. Español

Guía de inicio rápido. Versión R91. Español Configuración de supervisión Guía de inicio rápido Versión R91 Español Junio 9, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Kaseya 2. Guía del usuario. Versión 7.0. Español

Kaseya 2. Guía del usuario. Versión 7.0. Español Kaseya 2 Control Remoto Guía del usuario Versión 7.0 Español Agosto 22, 2014 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept

Más detalles

Guía del usuario. Versión R9. Español

Guía del usuario. Versión R9. Español AntiMalware Guía del usuario Versión R9 Español Marzo 20, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as updated

Más detalles

EMC Retrospect Express para Windows Guía breve

EMC Retrospect Express para Windows Guía breve EMC Retrospect Express para Windows Guía breve BIENVENIDO Bienvenido a EMC Retrospect Express, la rápida y sencilla herramienta para realizar copias de seguridad en CD/DVD, disco duro y unidades de disco

Más detalles

NetOp Remote Control. Versión 7.65. Apéndice del manual

NetOp Remote Control. Versión 7.65. Apéndice del manual NetOp Remote Control Versión 7.65 Apéndice del manual Moving expertise - not people 2003 Danware Data A/S. Reservados todos los derechos Revisión del documento: 2004009 Envíe sus comentarios a: Danware

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Symantec Backup Exec 2010. Guía de instalación rápida

Symantec Backup Exec 2010. Guía de instalación rápida Symantec Backup Exec 2010 Guía de instalación rápida 20047221 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación Acerca de la cuenta

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Kaseya 2. Guía del usuario. Versión R8. Español

Kaseya 2. Guía del usuario. Versión R8. Español Kaseya 2 Endpoint Security Guía del usuario Versión R8 Español Outubre 23, 2014 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept

Más detalles

Guía del usuario. Versión R9. Español

Guía del usuario. Versión R9. Español Control Remoto Guía del usuario Versión R9 Español Marzo 20, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

Backup Exec Continuous Protection Server. Guía de instalación rápida

Backup Exec Continuous Protection Server. Guía de instalación rápida Backup Exec Continuous Protection Server Guía de instalación rápida Guía de instalación rápida Este documento incluye los temas siguientes: Antes de la instalación Requisitos del sistema para el producto

Más detalles

Bienvenido a la Guía de introducción - Utilidades

Bienvenido a la Guía de introducción - Utilidades Bienvenido a la Guía de introducción - Utilidades Contenido File Recover... 1 Introducción a File Recover... 1 Instalación... 1 Introducción... 2 iii File Recover Introducción a File Recover Instalación

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7

12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 12.2.4 Laboratorio optativo: Personalización de la configuración en Windows 7 Introducción Imprima y realice este laboratorio. Este laboratorio consta de cinco partes. Está diseñado para realizarse en

Más detalles

Guía Rápida 1&1 CLOUD SERVER. Crear copias de seguridad. para Windows

Guía Rápida 1&1 CLOUD SERVER. Crear copias de seguridad. para Windows Guía Rápida 1&1 CLOUD SERVER Crear copias de seguridad para Windows 1&1 Internet España S.L.U. Narciso Serra, 14 28007 Madrid España www.1and1.es Fecha: Julio 2015 Copyright 2015 1&1 Internet España S.L.U.

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

Kaseya 2. Guía del usuario. Versión R8. Español

Kaseya 2. Guía del usuario. Versión R8. Español Kaseya 2 Agente Guía del usuario Versión R8 Español November 6, 2014 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS

Más detalles

Acronis Backup & Recovery 10 Server para Windows. Update 5. Guía de instalación

Acronis Backup & Recovery 10 Server para Windows. Update 5. Guía de instalación Acronis Backup & Recovery 10 Server para Windows Update 5 Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Windows... 3

Más detalles

Manual de Acronis True Image Home

Manual de Acronis True Image Home DESCRIPCIÓN: Acronis es un programa que proporciona de manera fácil y flexible copias de seguridad de los datos de nuestro PC. Otra de sus características es que las copias de seguridad, al restaurarlas,

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Manual de Referencia. Manual de instalación rápida SQL

Manual de Referencia. Manual de instalación rápida SQL Manual de instalación rápida SQL 1 BIENVENIDOS A ON THE MINUTE. Gracias por adquirir On The Minute. Este sistema le permitirá controlar las asistencias de los empleados de su empresa, así como las incidencias

Más detalles

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux

Más detalles

Retrospect 7.7 Apéndice de la Guía del usuario

Retrospect 7.7 Apéndice de la Guía del usuario Retrospect 7.7 Apéndice de la Guía del usuario 2011 Retrospect, Inc. Portions 1989-2010 EMC Corporation. Todos los derechos reservados. Guía del usuario de Retrospect 7.7, primera edición. El uso de este

Más detalles

Administrar el almacenamiento de datos

Administrar el almacenamiento de datos Administrar el almacenamiento de datos Contenido 2 Lección: Administrar la compresión de archivos 3 Lección: Configurar el cifrado de archivos 15 Lección: Implementar cuotas de disco 24 2 Administrar el

Más detalles

Acronis Backup & Recovery 10 Server for Windows. Guía de instalación

Acronis Backup & Recovery 10 Server for Windows. Guía de instalación Acronis Backup & Recovery 10 Server for Windows Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente de Windows... 3 1.1.2 Management

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Acronis Backup Advanced Version 11.5 Update 6

Acronis Backup Advanced Version 11.5 Update 6 Acronis Backup Advanced Version 11.5 Update 6 SE APLICA A LOS SIGUIENTES PRODUCTOS: Advanced para Windows Server Advanced para PC Para Windows Server Essentials GUÍA DE INICIO RÁPIDO Declaración de copyright

Más detalles

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012 Manual de Usuario Manual de Instalación Compucaja.Net y SQL Server 2012 Hoja de Contenido Requerimientos mínimos 4 Instalación de COMPUCAJA.net 5 Instalación Microsoft SQL Server 2012 Express 11 Herramientas

Más detalles

Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows. Guía del usuario

Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows. Guía del usuario Laplink PCmover Express La forma más fácil de moverse a una nueva PC con Windows Guía del usuario Servicios al cliente /Soporte técnico: Web: http://www.laplink.com/index.php/esp/contact Correo electrónico:

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

GUÍA RÁPIDA DEL USUARIO. CENTRAL VIRTUALVERSIÓN l

GUÍA RÁPIDA DEL USUARIO. CENTRAL VIRTUALVERSIÓN l GUÍA RÁPIDA DEL USUARIO CENTRAL VIRTUALVERSIÓN l Indice Indice 1. Acceso a la Central Virtual Panel de usuario 2. Panel 3. Llamadas 4. Contactos 1. Referencias 2. Reproducir mensajes de voz 3. Llamadas

Más detalles

Outlook Connector Manual

Outlook Connector Manual GFI MailArchiver para Exchange Outlook Connector Manual Por GFI Software http://www.gfi.com Correo electrónico: info@gfi.com La información del presente documento está sujeta a cambio sin aviso. Las empresas,

Más detalles

Guía del usuario. Versión R9. Español

Guía del usuario. Versión R9. Español Centro de Información Guía del usuario Versión R9 Español Marzo 20, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS

Más detalles

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08

Uso de MioNet. 2008 Western Digital Technologies Inc. Manual del usuario de MioNet Versión 1.08 Uso de MioNet 1 Aviso de copyright No se permite la reproducción, transmisión, trascripción, almacenamiento en un sistema de recuperación ni traducción a ningún idioma ni lenguaje de computación, en ninguna

Más detalles

TUTORIAL CONEXIÓN SQL SERVER 2005 CON VISUAL STUDIO 2005(TECNOLOGIA RAD)

TUTORIAL CONEXIÓN SQL SERVER 2005 CON VISUAL STUDIO 2005(TECNOLOGIA RAD) TUTORIAL CONEXIÓN SQL SERVER 2005 CON VISUAL STUDIO 2005(TECNOLOGIA RAD) Resumen:En este tutorial, aprenderá a sacar el máximo partido a las capacidades de diseño integradas en Visual Studio 2005 para

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

Acronis Backup Advanced Version 11.5 Update 4

Acronis Backup Advanced Version 11.5 Update 4 Acronis Backup Advanced Version 11.5 Update 4 SE APLICA A LOS SIGUIENTES PRODUCTOS: Advanced para Windows Server Advanced para PC Para Windows Server Essentials GUÍA DE INICIO RÁPIDO Contenido 1 Componentes

Más detalles

Manual de Instalación Expediente Clínico Electrónico SAECCOL. Primer Nivel Versión 1.1 2014

Manual de Instalación Expediente Clínico Electrónico SAECCOL. Primer Nivel Versión 1.1 2014 Manual de Instalación Expediente Clínico Electrónico SAECCOL Versión 1.1 2014 Marzo 2014 Página1 Versión 1.1 2014 Índice Introducción. 3 Requerimientos de hardware y software. 4 Capítulo I. Instalación

Más detalles

Guía de instalación de Presto 2015.01 (20/07/2015)

Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación de Presto 2015.01 (20/07/2015) Guía de instalación 1 Requisitos del sistema 1 Permisos necesarios 1 Presto 2 Instalación de Presto: Monopuesto 2 Instalación de Presto: Servidor de red

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos.

Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Copyright 2005 Danware Data A/S. Algunas partes de este producto se utilizan bajo licencia de terceros. Reservados todos los derechos. Revisión del documento: 2005252 Envíe sus comentarios a: Danware Data

Más detalles

Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido

Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su equipo. PRECAUCIÓN:

Más detalles

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows

SMART Sync 2010. Guía del administrador del sistema. La simplicidad de lo extraordinario. Sistemas operativos Windows NO MALGASTES PAPEL: PIÉNSALO ANTES DE IMPRIMIR SMART Sync 2010 Guía del administrador del sistema Sistemas operativos Windows La simplicidad de lo extraordinario Aviso de marcas SMART Sync, smarttech y

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

MagicInfo Premium i Player

MagicInfo Premium i Player Guía de inicio rápido Esta guía pretende proporcionar instrucciones fáciles y útiles para el uso del software. Para obtener más información consulte la guía del usuario de MagicInfo Premium i Player. i

Más detalles

Instalación de Windows XP Professional

Instalación de Windows XP Professional Capítulo 3 Instalación de Windows XP Professional Al terminar este capítulo usted podrá: Planear una instalación de Windows XP Professional; Usar un CD para realizar una instalación asistida de Windows

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL GUÍA DE LABORATORIO Nº 3 Actividad de Proyecto No. 2: CONFIGURAR SISTEMAS MANEJADORES DE BASE DE DATOS. CONFIGURACIÓN

Más detalles

UNIDAD DIDACTICA 8 UTILIDADES DE ADMINISTRACIÓN EN REDES WINDOWS CON ACTIVE DIRECTORY

UNIDAD DIDACTICA 8 UTILIDADES DE ADMINISTRACIÓN EN REDES WINDOWS CON ACTIVE DIRECTORY UNIDAD DIDACTICA 8 UTILIDADES DE ADMINISTRACIÓN EN REDES WINDOWS CON ACTIVE DIRECTORY Eduard Lara 1 1. OPTIMIZACIÓN DE LA MEMORIA DEL S. O. EN RED Windows Server utiliza la técnica de paginación y segmentación

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

PECO-GRAPH Manual de Usuario

PECO-GRAPH Manual de Usuario ESPAÑOL PECO-GRAPH Manual de Usuario Software para la gestión gráfica de datos de conteo ÍNDICE 1 INTRODUCCIÓN...3 2 INSTALACIÓN...4 2.1 REQUISITOS...4 2.2 INSTALACIÓN Y EJECUCIÓN...4 3 FUNCIONALIDAD Y

Más detalles

Diseñe mejores productos. SolidWorks 2009. Guía de instalación de SolidWorks Enterprise PDM

Diseñe mejores productos. SolidWorks 2009. Guía de instalación de SolidWorks Enterprise PDM Diseñe mejores productos SolidWorks 2009 Guía de instalación de SolidWorks Enterprise PDM 1995-2008, Dassault Systèmes Dassault Systèmes SolidWorks Corporation, una compañía de Dassault Systèmes S.A. 300

Más detalles

Microsoft TechNet Latinoamérica - How to

Microsoft TechNet Latinoamérica - How to Página 1 de 10 Haga clic aquí para instalar Silverlight Latinoamérica Cambiar Todos los sitios de Microsoft Buscar Microsoft.com Enviar consulta Home Inicio Biblioteca Entrenamiento Descarga Soporte Comunidad

Más detalles

Unidad 2: El sistema operativo. Trabajo sin conexión.

Unidad 2: El sistema operativo. Trabajo sin conexión. Unidad 2: El sistema operativo. Trabajo sin conexión. Un sistema operativo es un conjunto de programas de control que actúa como intermediario entre el usuario y el hardware de un sistema informático,

Más detalles

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN 1 INDICE Introducción.. 3 Configuración de Servidor Windows XP..... 6 Configuración de controladores para ejecutar el sistema en Windows XP...18 Configuración

Más detalles

Guía de Implementación

Guía de Implementación Guía de Implementación Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual Agente de la Red de

Más detalles

Actualización de Windows XP a Windows 7

Actualización de Windows XP a Windows 7 La actualización del equipo de Windows XP a Windows 7 requiere una instalación personalizada que no conserva los programas, los archivos ni la configuración. Por esa razón, a menudo se la denomina instalación

Más detalles

Guía de inicio rápido. Versión R91. Español

Guía de inicio rápido. Versión R91. Español Herramientas de control remoto Guía de inicio rápido Versión R91 Español Julio 17, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept

Más detalles

Infraestructura Tecnológica

Infraestructura Tecnológica Infraestructura Tecnológica 1 Sesión No. 8 Nombre: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son

Más detalles

Exportación de una VM a un dispositivo de almacenamiento masivo USB. 13 de noviembre de 2012

Exportación de una VM a un dispositivo de almacenamiento masivo USB. 13 de noviembre de 2012 Exportación de una VM a un dispositivo de almacenamiento masivo USB 13 de noviembre de 2012 Contenido Acerca de esta guía... 3 Exportar una máquina virtual mediante XenClient Enterprise Synchronizer...

Más detalles

3 Copia de seguridad de Acronis Online Storage... 10 3.1 Iniciar sesión en el almacenamiento en línea...10 3.2 Selección del equipo...

3 Copia de seguridad de Acronis Online Storage... 10 3.1 Iniciar sesión en el almacenamiento en línea...10 3.2 Selección del equipo... Guía del usuario Contenido 1 Información general...3 1.1 Qué es Acronis True Image Online?... 3 1.2 Requisitos del sistema... 3 1.3 Instalación e inicio de Acronis True Image Online... 4 1.4 Información

Más detalles

IaaS Servidores Virtuales y Data Center Virtual

IaaS Servidores Virtuales y Data Center Virtual IaaS Servidores Virtuales y Data Center Virtual Guía técnica Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles