iseries Planificación de una estrategia de copia de seguridad y recuperación

Tamaño: px
Comenzar la demostración a partir de la página:

Download "iseries Planificación de una estrategia de copia de seguridad y recuperación"

Transcripción

1 iseries Planificación de una estrategia de copia de seguridad y recuperación

2

3 iseries Planificación de una estrategia de copia de seguridad y recuperación

4 Copyright International Business Machines Corporation 1998, Reserados todos los derechos.

5 Contenido Parte 1. Planificación de una estrategia de copia de seguridad y recuperación.. 1 Capítulo 1. Secuencia temporal para la copia de seguridad y la recuperación Capítulo 2. Tipos de anomalías comunes Anomalía de disco Anomalía del sistema Anomalía de alimentación Anomalía de programa o error humano Pérdida total del sistema Capítulo 3. Saber qué salar y con qué frecuencia Capítulo 4. Determinar el período para salar Estrategia de salar sencilla Estrategia de salar intermedia Salar objetos modificados Registrar por diario los objetos y salar los receptores de diario Estrategia de salar compleja Capítulo 5. Elección de las opciones de disponibilidad Conceptos de disponibilidad Gestión de diarios para la copia de seguridad y recuperación Gestión de diario entajas Gestión de diario costes y limitaciones Protección de ías de acceso Protección de ías de acceso gestionada por el sistema Registro por diario explícito de las ías de acceso Protección de ías de acceso entajas Protección de ías de acceso costes y limitaciones Sistemas duales Sistemas duales entajas Sistemas duales costes y limitaciones Comparación de las opciones de disponibilidad Registro por diario, protección por duplicación de disco y protección por paridad de dispositios 17 Opciones de disponibilidad por tipo de anomalía tiempo de recuperación Opciones de disponibilidad por tipo de anomalía frecuencia Capítulo 6. Prueba de la estrategia Capítulo 7. Plan para la recuperación ante siniestros plantilla Plan para la recuperación ante siniestros Copyright IBM Corp. 1998, 2001 iii

6 i iseries: Planificación de una estrategia de copia de seguridad y recuperación

7 Parte 1. Planificación de una estrategia de copia de seguridad y recuperación Los sistemas informáticos por lo general, y los seridores iseries 400 y AS/400 en concreto, son muy fiables. Podría utilizar su sistema durante meses o incluso años sin experimentar problemas que ocasionaran pérdidas de información del sistema. Sin embargo, al disminuir la frecuencia de los problemas en los sistemas, ha aumentado la repercusión potencial de los problemas. Las empresas dependen cada ez más de los sistemas informáticos y de la información almacenada en los mismos. Es posible que la información que hay su sistema no esté disponible en ninguna otra parte. Salar la información del sistema requiere tiempo y disciplina. Por qué hacerlo? Por qué emplear tiempo en planificar y ealuar? Porque podría tener un problema. Será necesario utilizar las copias de seguridad de la información. Todo sistema necesita restaurar toda la información o parte de ella en algún momento. Los temas siguientes le ayudarán a comprender cuándo será necesario hacer copias de seguridad de la información y por qué: Secuencia temporal para la copia de seguridad y la recuperación Tipos de anomalías comunes Una ez comprenda por qué necesita una estrategia para la copia de seguridad y la recuperación, estará preparado para empezar a planificar la estrategia. Siga estos pasos: 1. Saber qué salar y con qué frecuencia 2. Determinar el período para salar 3. Elegir las opciones de disponibilidad 4. Probar la estrategia La Plantilla de plan de recuperación frente a desastres también puede serle útil como recurso de planificación. Este tema contiene información sobre cómo planificar la estrategia y efectuar las elecciones que necesite al preparar el sistema para la copia de seguridad, la recuperación y la disponibilidad. Para obtener información sobre cómo llear a cabo las tareas relacionadas con estos temas, consulte la publicación Copia de seguridad y recuperación. Copyright IBM Corp. 1998,

8 2 iseries: Planificación de una estrategia de copia de seguridad y recuperación

9 Capítulo 1. Secuencia temporal para la copia de seguridad y la recuperación La secuencia temporal para la copia de seguridad y la recuperación empieza cuando sala información y finaliza cuando se recupera el sistema por completo tras una anomalía. Consulte esta secuencia temporal mientras lee esta información y toma decisiones. Las estrategias para salar y para la disponibilidad determinan estos elementos: Si puede completar satisfactoriamente cada paso del diagrama Cuánto tiempo tardará en completar cada paso A medida que lea, utilice el diagrama para desarrollar ejemplos específicos. Por ejemplo, el punto conocido (1) podría ser el domingo por la noche y el punto de la anomalía (2) el juees por la tarde. Cuánto tiempo se tardaría en oler al punto conocido? Cuánto tiempo tardará en llegar al punto actual (6)? Es posible conseguirlo con la estrategia de salar que ha planificado? Punto 1 Punto conocido (última operación de salar) Punto 2 Sucede un fallo Punto 3 Hardware disponible Punto 4 El sistema se ha recuperado tal y como estaba en el punto 1 Punto 5 El sistema se ha recuperado hasta el fallo del punto 2 Punto 6 El sistema está actualizado Actiidad en el sistema Reparacion de hardware o IPL La información se recupera desde la copia de seguridad Las transacciones desde punto 1 al punto 2 son recuperadas La actiidad de negocios desde el fallo en el punto 2 hasta la recuperación en el punto 5 se ha recuperado RZAJ Copyright IBM Corp. 1998,

10 4 iseries: Planificación de una estrategia de copia de seguridad y recuperación

11 Capítulo 2. Tipos de anomalías comunes En un sistema pueden producirse los siguientes tipos de anomalías: Anomalía de disco Anomalía del sistema Anomalía de alimentación Anomalía de programa o error humano Pérdida total del sistema Algunas de estas anomalías tienen más probabilidades de producirse que otras. Deberá tener una estrategia de salar que le prepare para recuperarse de todas ellas. Anomalía de disco Si falla una unidad de discos del sistema, en la mayoría de los casos se destruirán los datos de dicha unidad de discos. Ello requiere la recuperación de todos los datos de la agrupación de almacenamiento auxiliar (ASP) que contiene la unidad anómala. La arquitectura de almacenamiento a un solo niel hace del seridor iseries y AS/400 un sistema muy productio en lo referente a la programación y la gestión. Sin embargo, la arquitectura hace que la recuperación de una anomalía de disco sea más difícil. El sistema reparte información por todas las unidades de discos de la ASP para proporcionar un rendimiento y una gestión del almacenamiento buenos. Si se pierde una unidad de una ASP, no podrá determinar qué datos se encontraban en esa unidad ya que los objetos están repartidos por la ASP. Debe recuperar todos los datos de la ASP. Las herramientas de protección de disco protección por duplicación de disco y protección por paridad de dispositios están diseñadas para reducir el tiempo de recuperación si falla una unidad de discos o, en algunos casos, para eliminar la necesidad de recuperar los datos. Anomalía del sistema Una anomalía del sistema significa que ha fallado alguna parte del hardware del sistema, aparte de los subsistemas de unidades de discos. Algunas anomalías del sistema, como los problemas de procesador, proocan que el sistema se detenga sin aiso. A esto se le denomina una finalización anormal. Cuando el sistema finaliza anormalmente, pueden producirse los siguientes problemas: Los archios se habrán actualizado parcialmente. Las ías de acceso para los archios pueden estar incompletas. Los objetos en uso pueden resultar dañados. Las relaciones entre los archios se habrán alidado parcialmente. Al reiniciar el sistema (hacer IPL) tras reparar el componente anómalo, el sistema analiza los posibles daños, reconstruye o recupera ías de acceso, intenta erificar las relaciones entre archios e intenta sincronizar los archios con los límites de transacciones. La primera IPL tras una finalización anormal del sistema puede tardar mucho tiempo. Anomalía de alimentación La pérdida de la alimentación también prooca que el sistema finalice anormalmente. Puede experimentar los mismos tipos de problemas que se producen por una anomalía del sistema. Muchos sistemas están equipados con una característica denominada Red de control de alimentación del sistema. Esta característica proporciona una función denominada Almacenamiento principal alimentado de forma continua. Si el sistema tiene esta característica, una batería proporciona suficiente alimentación para cerrar el sistema y conserar el contenido de la memoria hasta 2 días tras una pérdida de alimentación. Copyright IBM Corp. 1998,

12 En muchos casos, esto puede reducir de forma significatia el período de tiempo que el sistema necesita para realizar una carga del programa inicial (IPL) tras una pérdida de alimentación. Anomalía de programa o error humano A eces no se prueban los programas de la forma apropiada antes de ponerlos en producción, o bien se produce una condición no preista por los desarrolladores del software. Un error de programa puede proocar que haya información incorrecta en algunos archios de datos. El personal que utiliza el sistema también puede cometer errores. Un operador podría ejecutar dos eces un programa de fin de mes. Una persona encargada de la entrada de datos podría entrar el mismo lote de pedidos dos eces. Un gestor del sistema podría suprimir un archio por error. Cuando se producen estos tipos de errores, es necesario corregir o restaurar los datos dañados. Pérdida total del sistema Un incendio, una inundación u otro desastre natural podría destruir todo el sistema. Para reconstruir el sistema por completo, deberá tener un juego completo de cintas de salar y la documentación almacenados fuera del local, en una ubicación segura y accesible. 6 iseries: Planificación de una estrategia de copia de seguridad y recuperación

13 Capítulo 3. Saber qué salar y con qué frecuencia Es coneniente salar todo el contenido del sistema con la mayor frecuencia posible. En caso contrario, podría no estar en condiciones de realizar la recuperación ante la pérdida de un local o determinadas anomalías de disco. Si sala las partes adecuadas de su sistema iseries, podrá realizar la recuperación hasta el punto 4 (la última operación de salar) que se muestra en la secuencia temporal de copia de seguridad y recuperación. Las partes del sistema que cambian a menudo deben salarse diariamente. Las partes del sistema que no cambian con tanta frecuencia deben salarse semanalmente. Partes del sistema que cambian a menudo Esta tabla muestra las partes del sistema que cambian a menudo y que, por consiguiente, deberían salarse diariamente: Tabla 1. Qué salar diariamente: partes del sistema que cambian a menudo Suministrado por Descripción del elemento IBM? Cuándo se producen cambios Información de seguridad (perfiles de usuario, autorizaciones priadas, listas de autorizaciones) Algunos Regularmente, al añadirse nueos usuarios y objetos o cambiarse autorizaciones 1 Objetos de configuración en QSYS No Regularmente, cuando se añaden o modifican descripciones de dispositios o al utilizar la función Gestor de sericios de hardware para actualizar la información de configuración 1 Bibliotecas suministradas por IBM que Sí Regularmente contienen datos de usuario (QGPL, QUSRSYS) Bibliotecas de usuario que contienen No Regularmente datos de usuario y programas Carpetas y documentos Algunos Regularmente, si utiliza estos objetos Distribuciones No Regularmente, si utiliza la función de distribución Directorios Algunos Regularmente, si utiliza estos objetos 1 Estos objetos también pueden cambiar al actualizar programas bajo licencia. Partes del sistema que no cambian con frecuencia Esta tabla muestra las partes del sistema que no cambian a menudo; puede salarlas semanalmente. Tabla 2. Qué salar semanalmente: partes del sistema que no cambian a menudo Suministrado por Descripción del elemento IBM? Cuándo se producen cambios C¾digo Interno bajo Licencia Sí Con los PTF o nueo release del sistema operatio Objetos del sistema operatio en la Sí Con los PTF o nueo release del sistema operatio biblioteca QSYS Biblioteca opcionales del Operating Sí Con los PTF o nueo release del sistema operatio System/400 (QHLPSYS, QUSRTOOL) Bibliotecas de programas bajo licencia Sí Actualizaciones de los programas bajo licencia (QRPG, QCBL, Qxxxx) Carpetas de programas bajo licencia Sí Actualizaciones de los programas bajo licencia (Qxxxxxxx) Directorios de programas bajo licencia (/QIBM, /QOpenSys/QIBM) Sí Actualizaciones de los programas bajo licencia Copyright IBM Corp. 1998,

14 8 iseries: Planificación de una estrategia de copia de seguridad y recuperación

15 Capítulo 4. Determinar el período para salar Pensando de forma realista, el momento de ejecutar los procedimientos de salar, la forma de ejecutarlos y lo que sale está supeditado al tiempo de que disponga para el período de salar. El período para salar es la cantidad de tiempo que el sistema puede no estar disponible para los usuarios mientras realiza las operaciones de salar. Para simplificar la recuperación, es necesario salar cuando el sistema está en un punto conocido y los datos no están modificándose. Al seleccionar una estrategia para salar, deberá sopesar lo que los usuarios consideran un período para salar aceptable con el alor de los datos que podría perder y la cantidad de tiempo que puede tardar la recuperación. Si el sistema es de tal importancia para la empresa que no puede disponer de un período para salar manejable, probablemente tampoco podrá permitirse un paro no planificado. Deberá ealuar seriamente todas las opciones de disponibilidad del seridor iseries, incluidos los sistemas duales. Elija una de las siguientes estrategias de salar, basándose en la duración del período para salar. Vuela a ealuar entonces su decisión basándose en la posición en que la estrategia de salar le deja para la recuperación. Estrategia de salar sencilla Tiene un período para salar amplio, lo que significa que tiene disponible diariamente un bloque de tiempo de 8 a 12 horas sin actiidad del sistema (incluido el trabajo de proceso por lotes). Estrategia de salar intermedia Tiene un período para salar intermedio, lo que significa que tiene disponible diariamente un bloque de tiempo más reducido (de 4 a 6 horas) sin actiidad del sistema. Estrategia de salar compleja Tiene un período para salar reducido, lo que significa que no hay tiempo o hay muy poco tiempo durante el cual el sistema no se está utilizando para trabajos interactios o de proceso por lotes. Estrategia de salar sencilla La estrategia de salar más sencilla es salarlo todo cada noche (o en horas fuera del horario de trabajo). Puede utilizar la opción 21 (Todo el sistema) del menú Salar para hacerlo. Puede planificar que se ejecute la opción 21 sin operador (desatendida), iniciándose a una hora determinada. También puede utilizar este método para salar todo el sistema tras actualizar a un nueo release o aplicar arreglos temporales del programa (PTF). Podría suceder que no tenga suficiente tiempo o suficiente capacidad en las unidades de cintas para ejecutar la opción 21 sin un operador. Puede utilizar una estrategia sencilla igualmente: Diariamente Semanalmente Salar todo lo que cambia a menudo. Salar lo que no cambia a menudo. La opción 23 (Todos los datos de usuario) del menú Salar sala la información que cambia con regularidad. La opción 23 puede planificarse para que se ejecute de forma desatendida. Para ejecutarla de forma desatendida, debe tener suficiente capacidad de medio de copia de seguridad en línea. Si el sistema tiene un largo período de inactiidad durante el fin de semana, la estrategia para salar podría ser como la siguiente: Viernes noche Lunes noche Opción 21 del menú Salar Opción 23 del menú Salar Copyright IBM Corp. 1998,

16 Martes noche Miércoles noche Juees noche Viernes noche Opción 23 del menú Salar Opción 23 del menú Salar Opción 23 del menú Salar Opción 21 del menú Salar Estrategia de salar intermedia Puede suceder que no tenga un período para salar lo suficientemente amplio como para utilizar una estrategia de salar sencilla. Quizás por la noche se ejecutan grandes trabajos por lotes en su sistema, o bien tiene archios muy grandes que cuesta mucho tiempo salar. Si este es el caso, podría ser necesario desarrollar una estrategia de salar intermedia, lo que significa que la complejidad a la hora de salar y recuperar es media. Al desarrollar una estrategia de salar intermedia, aplique este principio: cuánto más a menudo cambien los datos, más a menudo deberá salarlos. Simplemente necesita ealuar con más detalle la frecuencia con que cambia la información que cuando se utiliza una estrategia sencilla. Hay diersas técnicas disponibles a utilizar en una estrategia de salar intermedia. Puede utilizar una de ellas o una combinación. Salar objetos modificados Registrar por diario los objetos y salar los receptores de diario Salar objetos modificados Puede utilizar arios mandatos para salar únicamente la información que ha cambiado desde la última operación de salar o desde una fecha y hora concretas. Puede utilizar el mandato Salar Objetos Cambiados (SAVCHGOBJ) para salar solamente los objetos que han cambiado desde la última ez que se saló una biblioteca o un grupo de bibliotecas. Esto puede resultar especialmente útil en una situación en la que los programas y los archios de datos se encuentren en la misma biblioteca. Normalmente, los archios de datos cambian con frecuencia y los programas no. Puede utilizar el mandato SAVCHGOBJ para salar solamente los archios que cambien. Puede utilizar el mandato Salar Objeto de Biblioteca de Documentos (SAVDLO) para salar solamente los documentos y carpetas que han cambiado. Puede utilizar el mandato SAVDLO para todas las agrupaciones de almacenamiento auxiliar de usuario o para una agrupación de almacenamiento auxiliar de usuario concreta. Puede utilizar el mandato Salar (SAV) para salar objetos de los directorios que hayan cambiado desde un punto concreto. También podría elegir salar los objetos cambiados si la carga de trabajo de proceso por lotes es más intensa algunas noches. Por ejemplo: Día Carga de trabajo por lotes Operación de salar Viernes noche Ligera Opción 21 del menú Salar Lunes noche Intensa Salar cambios solamente 1 Martes noche Ligera Opción 23 del menú Salar Miércoles noche Intensa Salar cambios solamente 1 Juees noche Intensa Salar cambios solamente 1 Viernes noche Ligera Opción 21 del menú Salar 1 Utilice una combinación de los mandatos SAVCHGOBJ, SAVDLO y SAV. 10 iseries: Planificación de una estrategia de copia de seguridad y recuperación

17 Registrar por diario los objetos y salar los receptores de diario Si las operaciones de salar archios de bases de datos duran demasiado debido a que los archios son grandes, salar los objetos cambiados no le ayudará. Si tiene un miembro de archio con registros y cambia 1 registro, el mandato SAVCHGOBJ sala el miembro de archio completo. En esta situación, registrar por diario los archios de base de datos y salar los receptores de diario regularmente puede ser una solución más efectia, aunque la recuperación es más compleja. Se aplica un principio similar a los objetos IFS y a las áreas de datos. Si las operaciones de salar objetos IFS y áreas de datos tardan demasiado, puede optar por registrar por diario los objetos y hacer más eficaces las operaciones de salar. Salar receptores de diario puede ser una opción mejor. Cuando se registran por diario objetos, el sistema graba en un receptor de diario una copia de cada cambio efectuado en el objeto. Cuando sala un receptor de diario, está salando solamente las partes modificadas del objeto, no el objeto entero. Si registra por diario los objetos y tiene una carga de trabajo de proceso por lotes ariable, la estrategia de salar podría ser como la siguiente: Día Carga de trabajo por lotes Operación de salar Viernes noche Ligera Opción 21 del menú Salar Lunes noche Intensa Salar receptores de diario Martes noche Ligera Opción 23 del menú Salar Miércoles noche Intensa Salar receptores de diario Juees noche Intensa Salar receptores de diario Viernes noche Ligera Opción 21 del menú Salar Notas: 1. Para beneficiarse de la protección que proporciona el registro por diario, deberá desconectar y salar los receptores de diario regularmente. La frecuencia con que los sale dependerá del número de cambios registrados por diario que se produzcan. Salar los receptores de diario arias eces a lo largo del día podría ser lo más apropiado. La forma en que sale los receptores de diario dependerá de si se encuentran en una biblioteca aparte. Podría utilizar el mandato Salar Biblioteca (SAVLIB) o el mandato Salar Objeto (SAVOBJ). 2. Debe salar los nueos objetos antes de poder aplicar las entradas del diario al objeto. Si sus aplicaciones añaden nueos objetos regularmente, deberá considerar utilizar la estrategia SAVCHGOBJ, ya sea sola o en combinación con el registro por diario. Estrategia de salar compleja Un período para salar muy reducido requiere una estrategia compleja para salar y para la recuperación. Se utilizan las mismas herramientas y técnicas que se describen para una estrategia de salar intermedia, pero con un niel de detalles superior. Por ejemplo, podría ser necesario salar archios críticos específicos en momentos concretos del día o de la semana. Considere también la posibilidad de utilizar una herramienta como Backup Recoery and Media Serices for iseries (BRMS). Salar el sistema mientras está actio suele ser necesario en una estrategia de salar compleja. El parámetro salar mientras está actio (SAVACT) está soportado en estos mandatos: Salar Biblioteca (SAVLIB) Salar Objeto (SAVOBJ) Salar Objetos Cambiados (SAVCHGOBJ) Salar Objeto de Biblioteca de Documentos (SAVDLO) Salar (SAV) Capítulo 4. Determinar el período para salar 11

18 Si utiliza el soporte de salar mientras está actio, puede reducir de forma significatia el período de tiempo que los archios no están disponibles. Cuando el sistema ha establecido un punto de control para todos los objetos que se están salando, los objetos pueden ponerse de nueo a disposición de los usuarios. El soporte de salar mientras está actio puede utilizarse en combinación con el registro por diario y el control de compromiso para simplificar el procedimiento de recuperación. Si elige utilizar el soporte de salar mientras está actio, asegúrese de que comprende el proceso y superise con qué precisión se establecen los puntos de control en el sistema. También puede reducir el tiempo que los archios no están disponibles realizando operaciones de salar en más de un dispositio a la ez o realizando operaciones de salar simultáneas. Por ejemplo, puede salar bibliotecas en un dispositio, carpetas en otro dispositio y directorios en un tercer dispositio; o bien, puede salar distintos conjuntos de bibliotecas u objetos en dispositios distintos. Si está utilizando V4R4 o un release posterior, también puede utilizar múltiples dispositios simultáneamente efectuando una operación de salar paralela. Para realizar una operación de salar paralela, necesita Backup Recoery and Media Serices o una aplicación que le permita crear objetos de definición de medios. Para obtener más información sobre el soporte de salar mientras está actio, las operaciones de salar simultáneas y las operaciones de salar paralelas, ea Copia de seguridad del sistema. 12 iseries: Planificación de una estrategia de copia de seguridad y recuperación

19 Capítulo 5. Elección de las opciones de disponibilidad Las opciones de disponibilidad son el complemento de una buena estrategia de salar, no el sustituto. Las opciones de disponibilidad pueden reducir de forma significatia el tiempo que se tarda en recuperarse tras una anomalía. En algunos casos, las opciones de disponibilidad pueden eitarle tener que realizar una recuperación. Para justificar el coste de utilizar las opciones de disponibilidad, es necesario que comprenda lo siguiente: El alor que el sistema proporciona. El coste de un paro planificado o no planificado. Las necesidades de disponibilidad que tiene. Si la idea de disponibilidad le resulta nuea, le interesa familiarizarse con algunos conceptos básicos de disponibilidad. Las siguientes son las opciones de disponibilidad que puede utilizar para complementar su estrategia de salar: La gestión de diario le permite recuperar los cambios efectuados en los objetos que se hayan producido desde la última operación de salar completa. La protección de ías de acceso le permite oler a crear el orden en que se procesan los registros de un archio de base de datos. Las agrupaciones de almacenamiento auxiliar limitan la cantidad de datos que tendrá que recuperar a los datos de la ASP de la unidad anómala. La Protección por paridad de dispositios le permite reconstruir datos perdidos; el sistema puede continuar ejecutándose mientras los datos se reconstruyen. La Protección por duplicación de disco le ayuda a mantener los datos disponibles ya que tiene dos copias de los datos en dos unidades de discos aparte. Los sistemas duales le permiten conserar todos los datos o parte de ellos en dos sistemas; el sistema secundario puede encargarse de los programas de aplicación críticos si el sistema principal falla. Una ez comprenda cuáles son las opciones, le resultará útil comparar estas opciones de disponibilidad para poder decidir cuáles se ajustan mejor a su empresa. Conceptos de disponibilidad Estos términos suelen utilizarse para tratar la disponibilidad del sistema: Paro Un período durante el cuál el sistema no está disponible para los usuarios. Durante un paro planificado, hace que el sistema no esté disponible para los usuarios a propósito. Puede utilizarse un paro planificado para ejecutar trabajos de proceso por lotes, salar el sistema o aplicar arreglos temporales del programa (PTF). Un paro no planificado suele producirse por algún tipo de anomalía. Disponibilidad alta El sistema no tiene ningún paro no planificado. Operaciones continuas El sistema no tiene ningún paro planificado. Disponibilidad continua El sistema no tiene ningún paro planificado o no planificado. Gestión de diarios para la copia de seguridad y recuperación Puede utilizar la gestión de diarios para recuperar los cambios efectuados en los objetos que se hayan producido desde la última operación de salar completa. Copyright IBM Corp. 1998,

20 El diario se utiliza para definir qué objetos desea proteger con la gestión de diario. A menudo se hace referencia a esta operación como registrar por diario un objeto. Un receptor de diario contiene las entradas (denominadas entradas de diario) que el sistema añade cuando se producen eentos que se registran por diario, como los cambios en los archios de base de datos, los cambios en otros objetos registrados por diario o eentos releantes para la seguridad. Para obtener una lista de objetos que pueden registrarse por diario, consulte el tema Copia de seguridad y recuperación. Puede utilizar la función de diario remoto para configurar diarios y receptores de diario en un seridor iseries remoto. Estos diarios y receptores de diario están asociados con diarios y receptores de diario del sistema origen. La función del diario remoto le permite duplicar entradas de diario del sistema origen en el sistema remoto. La finalidad principal de la gestión de diario es ayudar en la recuperación. También puede utilizar la información almacenada en los receptores de diario con otros fines como, por ejemplo, los siguientes: Un seguimiento de auditoría de la actiidad que se produce para los archios de base de datos u otros objetos en el sistema. Ayuda para probar los programas de aplicación. Puede utilizar entradas de diario para er los cambios realizados por un programa concreto. Para obtener más información sobre el registro por diario, consulte los siguientes apartados: Gestión de diario entajas Gestión de diario costes y limitaciones Para obtener información sobre cómo utilizar la gestión de diario para tipos de objeto determinados en su empresa, consulte el tema Copia de seguridad y recuperación. Gestión de diario entajas Estas son las entajas de la gestión de diario: Puede reducir la frecuencia y la cantidad de datos salados. Aumenta la capacidad y la elocidad de recuperación desde un punto conocido al punto de la anomalía. Proporciona sincronización de objetos registrados por diario si el sistema finaliza anormalmente. Gestión de diario costes y limitaciones Estas son las desentajas de la gestión de diario: Aumenta los requisitos de almacenamiento auxiliar. Puede repercutir sobre el rendimiento debido al aumento de la actiidad de los discos y de la unidad de proceso. Requiere conocimientos de los objetos y aplicaciones para la recuperación. Protección de ías de acceso Una ía de acceso describe el orden en que se procesan los registros de un archio de base de datos. Un archio puede tener múltiples ías de acceso, si distintos programas necesitan er los registros en secuencias distintas. Si el sistema finaliza anormalmente cuando se están utilizando ías de acceso, el sistema podría tener que reconstruir las ías de acceso para que pueda oler a utilizar los archios. Este es un proceso que requiere mucho tiempo. Realizar una IPL en un seridor iseries grande y muy actio que ha finalizado anormalmente puede requerir muchas horas. Puede utilizar la gestión de diario para mantener un registro de los cambios realizados en las ías de acceso. Esto reduce mucho el tiempo que tarda el sistema en realizar una IPL tras finalizar anormalmente. 14 iseries: Planificación de una estrategia de copia de seguridad y recuperación

AS/400e. Preparación de la protección de disco para los datos

AS/400e. Preparación de la protección de disco para los datos AS/400e Preparación de la protección de disco para los datos AS/400e Preparación de la protección de disco para los datos Copyright International Business Machines Corporation 1998, 2000. Reserados todos

Más detalles

iseries Preparación de la protección de disco para los datos

iseries Preparación de la protección de disco para los datos iseries Preparación de la protección de disco para los datos iseries Preparación de la protección de disco para los datos Copyright International Business Machines Corporation 1998, 2001. Reserados todos

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

iseries Gestión de las unidades de disco

iseries Gestión de las unidades de disco iseries Gestión de las unidades de disco iseries Gestión de las unidades de disco Copyright International Business Machines Corporation 2001. Reservados todos los derechos. Contenido Gestionar las unidades

Más detalles

IBM Gestión de sistemas

IBM Gestión de sistemas Gestión de sistemas Gestión de sistemas Copyright International Business Machines Corporation 1998, 2000. Reserados todos los derechos. Contenido Capítulo 1. Gestión de sistemas.... 1 Capítulo 2. Configuración

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

ERserver. iseries. Clústers

ERserver. iseries. Clústers ERserer iseries Clústers ERserer iseries Clústers Copyright International Business Machines Corporation 1998, 2002. Reserados todos los derechos. Contenido Clústers....................................

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

ERserver. iseries. Backup, Recovery and Media Services (BRMS)

ERserver. iseries. Backup, Recovery and Media Services (BRMS) ERserer iseries Backup, Recoery and Media Serices (BRMS) ERserer iseries Backup, Recoery and Media Serices (BRMS) Copyright International Business Machines Corporation 1998, 2002. Reserados todos los

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

iseries Planificación de un clúster

iseries Planificación de un clúster iseries Planificación de un clúster iseries Planificación de un clúster Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Planificación de un clúster.............................

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Manual de Instalación. Sistema FECU S.A.

Manual de Instalación. Sistema FECU S.A. Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

ERP GESTION LOGÍSTICA

ERP GESTION LOGÍSTICA ERP GESTION LOGÍSTICA o Introducción El objetivo de este módulo reside en dar soporte informático al control de sus existencias para poder responder en cualquier momento a la cuestión Qué cantidad y cuánto

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón.

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón. 11. RECIBOS. Desde esta opción de Menú vamos a completar el proceso de gestión de los diferentes tributos, generando recibos, informes de situación, impresiones, etc. 11.1. GENERACIÓN DE RECIBOS. Una vez

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.

Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas. RAZONES PARA DAR MANTENIMIENTO AL PC Las computadoras funcionan muy bien y estän protegidas cuando reciben mantenimiento. Si no se limpian y se organizan con frecuencia, el disco duro se llena de informaciån,

Más detalles

iseries Client Access Express: Consola de operaciones

iseries Client Access Express: Consola de operaciones iseries Client Access Express: Consola de operaciones iseries Client Access Express: Consola de operaciones Copyright International Business Machines Corporation 2000. Reserados todos los derechos. Contenido

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio

Más detalles

Tools. Ibermática Soluciones Empresariales 2012, Todos los derechos reservados http://soluciones.ibermatica.com

Tools. Ibermática Soluciones Empresariales 2012, Todos los derechos reservados http://soluciones.ibermatica.com Tools http://soluciones.ibermatica.com La aplicación Tools Ibermática incluye 15 aplicaciones que llevan a cabo varios trabajos centrados en el diseño. Estas aplicaciones han sido desarrolladas pensando

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

iseries Servicios de Soporte, Recuperación y Copia de Seguridad

iseries Servicios de Soporte, Recuperación y Copia de Seguridad iseries Sericios de Soporte, Recuperación y Copia de Seguridad iseries Sericios de Soporte, Recuperación y Copia de Seguridad Copyright International Business Machines Corporation 2001. Reserados todos

Más detalles

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Versión del Documento: 1.0 Autor: Soporte Basis SYNAPSIS Bogotá D.C., Enero 25 del 2010 Estratégia de Backup Gobernación de Cundinamarca

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Incidencias: Todas las incidencias que ocurrirán durante el apadrinamiento de un niño se deben registrar para poder buscar soluciones.

Incidencias: Todas las incidencias que ocurrirán durante el apadrinamiento de un niño se deben registrar para poder buscar soluciones. Apadrinamiento ONG Estudio preliminar: Se desea diseñar una aplicación para la gestión de los apadrinamientos de una asociación ONG. Para ello el sistema proporcionara una interfaz al usuario para poder

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

COPIAS DE SEGURIDAD. Ver. 1.0

COPIAS DE SEGURIDAD. Ver. 1.0 COPIAS DE SEGURIDAD Ver. 1.0 INDICE 1. COPIAS DE SEGURIDAD...4 2. TIPOS DE COPIAS DE SEGURIDAD...5 2.1. Copia normal o copia total...5 2.2. Copia incremental...5 2.3. Copia diferencial...6 2.4. Recomendación

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

Copias de seguridad y recuperación

Copias de seguridad y recuperación Copias de seguridad y recuperación Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. La

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

IBM Management Central

IBM Management Central Management Central Management Central Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Capítulo 1. Management Central...........................

Más detalles

Realización de Backups

Realización de Backups Realización de Backups Aastra Telecom Realización de Backups 16 enero 2014 Contenidos 1 Introducción 3 2 General 4 3 Backup de datos 5 4 Mirror de configuración 6 5 Safety backup 6 6 PC-Regen 8 7 Programación

Más detalles

Guía rápida. Nero BackItUp. Ahead Software AG

Guía rápida. Nero BackItUp. Ahead Software AG Guía rápida Nero BackItUp Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de Nero BackItUp y todo su contenido son propiedad de Ahead Software y están protegidos

Más detalles

Software de programación de interfaz FDT DXID. Guía del programador (DXID P01.doc)

Software de programación de interfaz FDT DXID. Guía del programador (DXID P01.doc) Software de programación de interfaz FDT DXID Guía del programador (DXID P01.doc) PREFACIO...3 DXID...4 1.0 Descripción general...4 2.0 Instalación...4 3.0 Introducción a la programación...5 3.1 Precauciones...5

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Servicio HP de Hardware en Centro de Reparación

Servicio HP de Hardware en Centro de Reparación Servicio HP de Hardware en Centro de Reparación Servicios Contractuales HP de Soporte Servicios de alta calidad en centro de reparación, asistencia telefónica y reparación remota. El Servicio HP de Hardware

Más detalles

1 El plan de contingencia. Seguimiento

1 El plan de contingencia. Seguimiento 1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

copias de seguridad remota (backup online)

copias de seguridad remota (backup online) copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

iseries Operations Navigator Administración de aplicaciones

iseries Operations Navigator Administración de aplicaciones iseries Operations Navigator Administración de aplicaciones iseries Operations Navigator Administración de aplicaciones Copyright International Business Machines Corporation 1998, 2001. Reservados todos

Más detalles

Servicios de instalación y puesta en marcha de HP para HP Insight Control

Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios de instalación y puesta en marcha de HP para HP Insight Control Servicios HP Care Pack Datos técnicos Servicios de instalación y puesta en marcha de HP para HP Insight Control proporciona el

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

Instalación de software

Instalación de software iseries Instalación de software Versión 5 SC10-3116-05 iseries Instalación de software Versión 5 SC10-3116-05 Nota Antes de utilizar esta información y el producto al que hace referencia, asegúrese de

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Administración de la producción. Sesión 10: Gestor de Base de Datos (Access)

Administración de la producción. Sesión 10: Gestor de Base de Datos (Access) Administración de la producción Sesión 10: Gestor de Base de Datos (Access) Contextualización Microsoft Access es un sistema de gestión de bases de datos, creado para uso personal y de pequeñas organizaciones,

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

IBM Global Services España, S.A C/ Mar Adriático, 2 San Fernando de Henares 28830 MADRID. Servicios IBM de Soporte Técnico Remoto

IBM Global Services España, S.A C/ Mar Adriático, 2 San Fernando de Henares 28830 MADRID. Servicios IBM de Soporte Técnico Remoto Domicilio Social: IBM Global Services España, S.A C/ Mar Adriático, 2 San Fernando de Henares 28830 MADRID Servicios IBM de Soporte Técnico Remoto Especificaciones de Trabajo para Línea de Soporte Pág.

Más detalles

Con esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis.

Con esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis. NOVEDADES Y MEJORAS Continuando con nuestra política de mejora, innovación y desarrollo, le presentamos la nueva versión 9.50 de datahotel que se enriquece con nuevas funcionalidades que aportan soluciones

Más detalles

INTERNET I LECCIÓN N 3 Cambio de la página principal

INTERNET I LECCIÓN N 3 Cambio de la página principal Cambio de la página principal Cada vez que abre Internet Explorer, éste se abre en la página principal. Pero dónde se siente mejor que en casa? Es fácil cambiar la página principal. Abra el menú Herramientas

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

INSTRUCCIONES CIERRE EJERCICIO 2014

INSTRUCCIONES CIERRE EJERCICIO 2014 INSTRUCCIONES CIERRE EJERCICIO 2014 RENTAS Y PATRIMONIO IMPUESTO DE SOCIEDADES Lea atentamente este documento antes de ejecutar el cierre 1 INSTRUCCIONES Cierre Ejercicio 2014 El asistente le guiará en

Más detalles

Planificación de particiones lógicas

Planificación de particiones lógicas Planificación de particiones lógicas Planificación de particiones lógicas Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Planificación de particiones

Más detalles

Tarea: Instala el programa a Tube Catcher. Posteriormente desinstálalo siguiendo el proceso explicado anteriormente.

Tarea: Instala el programa a Tube Catcher. Posteriormente desinstálalo siguiendo el proceso explicado anteriormente. 1. Cómo puedo comprobar cuánto espacio libre me queda en Windows? Hay muchas formas de verlo, aunque la más gráfica es la siguiente. 1. Vete a Mi PC 2. Selecciona la unidad en la que quieras comprobar

Más detalles

Manual de usuario de Webmail

Manual de usuario de Webmail Manual de usuario de Webmail - Manual de usuario de Webmail Manual de usuario del Webmail 1. Introducción 2. Acceso al Webmail 3. Iconos 4. Configurando las opciones a. Información Personal b. Borrando

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS.

Tema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS. 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Tema: INSTALACIÓN Y PARTICIONAMIENTO

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

INSTALACIÓN 2. 2.1 El Proceso de Instalación. 2.2 El Asistente de Instalación

INSTALACIÓN 2. 2.1 El Proceso de Instalación. 2.2 El Asistente de Instalación INSTALACIÓN 2 2.1 El Proceso de Instalación El proceso total de instalación, consiste en la ejecución en estricta secuencia, de cada uno de los siguientes componentes: Asistente de instalación de Microsoft

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

Implantación y Aceptación del Sistema

Implantación y Aceptación del Sistema y Aceptación del Sistema 1 y Aceptación del Sistema ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD IAS 1: ESTABLECIMIENTO DEL PLAN DE IMPLANTACIÓN...5 Tarea IAS 1.1: De finición del Plan de... 5 Tarea IAS

Más detalles

iseries Cómo configurar un clúster

iseries Cómo configurar un clúster iseries Cómo configurar un clúster iseries Cómo configurar un clúster Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Capítulo 1. Cómo configurar

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.

Más detalles

DISTRIBUIDOR DE ADV BACKUP

DISTRIBUIDOR DE ADV BACKUP Backup Remoto, Copia de Seguridad Online Ahora está disponible en España el recurso para la copia de seguridad Offsite (externa), la copia de seguridad de Internet y soluciones para la recuperación de

Más detalles

Manual para el alumno. Cobian Backup 11 (2016)

Manual para el alumno. Cobian Backup 11 (2016) Manual para el alumno Cobian Backup 11 (2016) 01.- Índice 01.- Índice... 1 02.- Introducción. Copias de seguridad... 2 03.- Instalación de Cobian Backup... 2 04.- Creación de una tarea... 2 04.1.- Características

Más detalles

Capítulo 9. Archivos de sintaxis

Capítulo 9. Archivos de sintaxis Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta

Más detalles

Análisis de los datos

Análisis de los datos Universidad Complutense de Madrid CURSOS DE FORMACIÓN EN INFORMÁTICA Análisis de los datos Hojas de cálculo Tema 6 Análisis de los datos Una de las capacidades más interesantes de Excel es la actualización

Más detalles

Bases de datos en Excel

Bases de datos en Excel Universidad Complutense de Madrid CURSOS DE FORMACIÓN EN INFORMÁTICA Bases de datos en Excel Hojas de cálculo Tema 5 Bases de datos en Excel Hasta ahora hemos usado Excel básicamente para realizar cálculos

Más detalles

MANUAL PARA EMPRESAS PRÁCTICAS CURRICULARES

MANUAL PARA EMPRESAS PRÁCTICAS CURRICULARES MANUAL PARA EMPRESAS PRÁCTICAS CURRICULARES ÍNDICE 1. Introducción... 3. Registro y Acceso... 3.1. Registro Guiado... 4.1. Registro Guiado Datos Básicos... 5.1. Registro Guiado Contactos... 6 3. Creación

Más detalles

CONSTRUCCIÓN DEL PROCESO TRANSACCIONAL Bizagi Process Modeler

CONSTRUCCIÓN DEL PROCESO TRANSACCIONAL Bizagi Process Modeler Bizagi Process Modeler Copyright 2011 - bizagi Contenido 1. INTRODUCCIÓN A LAS TRANSACCIONES... 3 2. DIAGRAMA DEL PROCESO... 4 SUB PROCESO RESERVA... 5 SUB PROCESO REPORTE DE GASTOS... 8 3. MODELO DE DATOS...

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Controle completamente la fabricación de su empresa Sistema de gestión de la producción para la empresa Sistema de gestión de la fabricación para la empresa Resolución de sus problemas más comunes de gestión

Más detalles

Manual del Sistema de Registro de Factura y Póliza 2012 INDICE CAPITULO 1 1

Manual del Sistema de Registro de Factura y Póliza 2012 INDICE CAPITULO 1 1 INDICE CAPITULO 1 1 MANUAL DE INSTALACION DEL SISTEMA DE REGISTRO DE FACTURAS Y POLIZAS MÓDULO DEVOLUCIONES 1 INSTALACION DEL SISTEMA DE REGISTRO DE FACTURA Y PÒLIZA. 1 9. Si es por primera vez que está

Más detalles

Volkswagen, Audi y Škoda

Volkswagen, Audi y Škoda Plataforma de Soporte Técnico a Talleres Manual de Iniciación Usuario Taller Oficial (v.2.0) 14 03 07 p. 1 Presentación... 3 Acceso... 4 Modificación de datos... 6 Pantalla principal... 7 Catálogo de útiles

Más detalles