RESPALDO Y RECUPERACION DE DATOS
|
|
- Ramona López Coronel
- hace 8 años
- Vistas:
Transcripción
1 RESPALDO Y RECUPERACION DE DATOS Simón Mario Tener Nelson Pequeño 1 Julio Los autores agradecen los útiles aportes de Carlos Moirano y Leonardo Sena. 1
2 Indice PROPÓSITO...3 INTRODUCCIÓN...3 El por qué de los respaldos...3 Los datos como activo...4 CONCEPTO DE RESPALDO Y DE RECUPERACIÓN...6 Qué es respaldo...6 Qué es recuperación...6 Respaldos en sistemas que operan en tiempo real...7 PROCEDIMIENTOS DE RESPALDO Y RECUPERACIÓN...7 Aspectos a considerar...7 Plan de respaldo...8 Cuáles datos se deben incluir...8 Medios de soporte a utilizar...8 Tipos de respaldos...9 Modalidad de copia...10 Cuándo realizarlo...12 Periodicidad...12 Herramientas a utilizar...12 Dónde guardarlos - distancia y accesibilidad...13 Quienes realizan y manejan los respaldos...13 Verificación del respaldo...13 Registro...14 Consejos para hacer los respaldos y las recuperaciones...14 Instalaciones grandes...14 SISTEMAS TOLERANTES A FALLAS EN RED DE COMPUTADORAS...15 Discos espejados...15 Servidor duplicado...15 Sistemas de discos tolerante a fallos...15 Otros sistemas de autorespaldo...16 PLANES DE CONTINGENCIA
3 PROPÓSITO El propósito de este texto es destacar la importancia que tiene el salvaguardar los datos almacenados en una computadora (de cualquier porte), para evitar se interrumpa el procesamiento, tanto en forma temporal como permanente. Además, en caso de ser necesario, que el esfuerzo de recuperación sea el mínimo necesario. Por lo tanto, es imprescindible adquirir el hábito de respaldar los datos, de forma apropiada según cada sistema, usuario e instalación. INTRODUCCIÓN El texto está dirigido a todo usuario de computación (doméstico o empresarial) y de todo tipo de equipamiento informático (micros, minis, etc.), para cualquier tipo de procesamiento de datos, tanto para quien hace procesamiento de textos, generación de gráficas, utilización de planilla electrónica, ya sea en forma ocasional o habitual, como el que opera un sistema de contabilidad, de facturación, etc. Se presenta el tema de respaldo y recuperación de datos en computadora de manera conceptual y sencilla. El objetivo es que el lector tome conciencia de la necesidad e importancia de cumplir con los respaldos, en la forma y frecuencia que correspondan a la aplicación en computadora que utiliza. Se destaca la importancia de estos procesos, lo cual debe inducir al lector a asegurarse que sus datos estén correctamente respaldados. Existen muy pocos textos de computación que tratan el tema de respaldo y recuperación de datos, a pesar de su importancia. Inclusive, los textos dedicados al tratamiento de datos y de archivos tampoco lo presentan. Por lo tanto, el presente texto pretende complementarlos con las nociones fundamentales. El por qué de los respaldos Día a día, en todos los órdenes de actividad, es mayor la dependencia del hombre a la computadora. Cada vez se almacenan más datos en ellas, de las más variadas aplicaciones y toda vez que se requiere obtener información, se accede a la computadora para lograr la respuesta exacta, completa y oportuna. Gracias a los avances de la tecnología se dispone actualmente de máquinas muy confiables, con muy bajo índice de fallas. Sin embargo, la computadora puede romperse, el disco puede averiarse. Puede haber errores de operación, propios o de terceros. Los accidentes pueden ser intencionales. Asimismo, los virus informáticos pueden causar pérdidas importantes de datos. El tema de protección de los datos en una computadora es preocupación de muchas personas, y ocupación de otras (empresas de seguros, especialistas en detección de virus, asesorías y auditorías informáticas, etc.). Este tema tiene tantos años como la existencia de la computadora. Sin embargo, los dramas por pérdida y alteración de datos son cada vez más frecuentes. Se pierden cantidades importantísimas de horas de trabajo y de dinero para recuperar los datos perdidos. Hay situaciones en las que la recuperación es imposible! La mayoría de las pérdidas de datos son evitables. Los difundidos reingreso de datos, recomposiciones de archivos, etc., no son necesarios si se hubieran seguido regularmente simples y breves procedimientos. Todo lo que se insista sobre respaldo de datos será insuficiente, hasta que, en general por experiencia propia, se sufra el esfuerzo de recuperar los datos perdidos. Ahí se comprende lo 3
4 barato que es hacer correctamente los respaldos periódicos de datos. Con una recuperación del último respaldo se restituye el estado de los datos y se prosigue normalmente, como si nada hubiera ocurrido. No se trata de disponer de equipamiento infalible, lo cual es prácticamente imposible (Ley de Murphy: si algo puede fallar, seguro que fallará). Lo importante es tomar todas las precauciones necesarias para reducir al mínimo los riesgos. Hoy en día, lo importante es el valor de los datos. El costo de una computadora es cada vez menor. Por el contrario, el costo de los datos es cada vez mayor. Inclusive, en la mayoría de las aplicaciones, resulta difícil calcular el costo de cada dato. Existen costos computables (por ejemplo, el tiempo de ingreso) y otros que no lo son, tales como los costos indirectos (por ejemplo, los efectos del dato en todo el sistema). Los datos como activo Para comprender la importancia que tienen los datos para una empresa o una institución, deberían ser considerados como parte del activo. Es decir, son un bien, con un cierto valor una determinada vida útil, con una cuota de amortización. Inclusive podría haber revalorización (el valor del bien aumenta). Los datos deberían intervenir en la determinación de las pérdidas y las ganancias de la empresa. Los datos tienen un costo de obtención y un costo de elaboración: tiempo (digitación) y la circunstancia en que se introducen en el computadora. Por ejemplo, puede ser por lote, como en los cheques por clearing o bien puede ser en tiempo real, como en un sistema automatizado de facturación de venta de artículos contra público. El tiempo se puede valorizar en función del costo de la mano de obra de las personas que intervienen para su obtención: digitadores, administrativos, operarios en tiempo real, etc. La circunstancia en que se generan los datos tiene un costo también. En ciertas situaciones es factible calcular su costo y en otras puede resultar difícil de ponderar, y más aún imposible de reponer Por ejemplo, si los datos se generan como resultado de un balance de las existencias en un depósito, se puede calcular el tiempo que insume el conteo y los recursos humanos y materiales que requiere. Otro ejemplo son los datos seriados, es decir, a lo largo del tiempo, sobre cierto evento (cantidad de elementos elaborados de un producto mes a mes) para hacer pronósticos y previsiones. La pérdida de estos datos puede ser repuesta si existe alguna copia de los mismos, ya sea en forma directa o a través de reingreso. Otra posibilidad es que estos datos seriados son de pacientes bajo tratamiento médico (diálisis, centro intensivo, etc.) en cuyo caso, la pérdida de los datos puede afectar seriamente la atención de salud. Lo mismo se aplica a otros sistemas de control, principalmente en tiempo real, como ser control de tráfico aéreo, control de semáforos en ciudades, control de red de subterráneas, etc. Al igual que los bienes, los datos tienen una vida útil determinada. Aquí corresponde distinguir entre el dato en sí y su significado en el sistema en que se lo utiliza. Son dos aspectos muy diferentes. Cada dato tiene sus características propias, en relación con el caso a que corresponda. Es decir, en función de las entidades establecidas, cada una de ellas tiene sus atributos. Las entidades pueden ser personas y uno de sus atributos es el nombre. Las entidades pueden ser facturas de venta a crédito, y uno de sus atributos el nombre del cliente. El dato nombre tiene diferente significación en los dos ejemplos. En el primer caso, resulta ser un elemento fundamental de identificación, y en el segundo es un elemento complementario. Un dato puede ser permanente o variable, único o múltiple, cuantitativo, cualitativo, de referencia o de identificación, etc. Por otra parte, en cada sistema de información, cada dato tiene una finalidad determinada. Es posible, que un mismo dato tenga diferente trascendencia en varios sistemas, lo 4
5 cual determina valoración discriminada, con diferente vida útil. Algunos datos tienen valor permanente, tal como los nombres y las fecha de nacimiento de las personas. Otros datos tienen validez acotada, como por ejemplo, el valor de la tase de cambio. También es de valor temporal el monto de un cheque presentado para su cobro en ventanilla. Por ejemplo, el nombre de un persona, en un sistema de registro civil, es fundamental, con vida útil permanente. El mismo dato en una encuesta de consumo de productos es temporal, e inclusive no relevante. A su vez, el nombre de la persona en un sistema de ventas a crédito, transcurrido un plazo razonable desde la última cancelación de deuda, caduca. Existen empresas de servicio, para los cuales es más importante las bases de datos que poseen que sus bienes muebles. Sin la información no pueden operar. Por ejemplo, sin mobiliario igual pueden operar: arriendan una oficina pronta para usar. Las empresas proveedoras de tarjetas de crédito y las de clearing de informes, son ejemplos de organizaciones donde el banco de datos es el núcleo de su actividad. La información forma parte del conjunto de bienes inmateriales. A efectos de asignarle valor, tal como se requiere en la elaboración del inventario, a efectos de determinar el patrimonio, surge el problema de cuánto vale cada dato. Ello es, en general, sumamente difícil y por un lado se debe aplicar sentido común y por otro contar con el apoyo de especialistas al respecto. La valorización establecida puede ser superior o inferior a la real, y puede ser corregida. Hay que tener presente la relatividad de la valorización. Inclusive, la determinación de plazo de vida útil (que conduce a la cuota de amortización) de cada tipo de dato, se establece sobre la base de criterios muy variables. El aspecto más positivo de considerar a los datos, como parte del activo de una organización, es la evaluación de la importancia de cada dato, al establecer su valorización. Es decir, se pasa a tener conocimiento de cuánto vale (o cuánto cuesta) cada ítem. Se puede obtener una lista ordenada de datos según su valor. Este análisis de los datos que se procesan, puede llegar a servir también para suprimir el manejo de ciertos datos que no resultan de utilidad, con lo cual se puede economizar, a la vez de contar con un sistema de procesamiento más eficiente. Por lo tanto, el análisis de los datos como parte del activo, tiene importancia para el nivel gerencial, de poder evaluar cada dato en cuanto a su costo y su trascendencia en la organización. A partir de este análisis económico se podrán establecer los procedimientos de salvaguarda adecuados para cada grupo de datos, sobre la base de un estudio de costo beneficio. Al tratar el tema de respaldo y recuperación de datos, se debe considerar: cuál es el tiempo y el costo de regenerar los datos, en relación al esfuerzo de volver al estado original de los datos? Siguen dos ejemplos para clarificar los conceptos vertidos. Ejemplo 1 El ingreso de datos insume 6 horas y el respaldo de dichos datos insume 15 minutos. Queda plenamente justificado hacer el respaldo, inclusive con mayor frecuencia (2 veces por día), ya que con sólo dedicar 15 minutos se protege la eventual pérdida de 360 minutos. Relación: 4 % del tiempo es requerido para respaldo. Si se lo hace dos veces por día, 15 cada 3 horas, la relación es 8 %, lo cual es igualmente bueno. 5
6 Ejemplo 2 Cada 5 transacciones, que insume del orden de 10, se requiere hacer el respaldo, que insume 3. La relación es 30 %. Es decir, de cada hora de trabajo, 20 están dedicados a respaldo. Esta situación no parece ser razonable. Efectivamente, parecería que hacer el respaldo es muy costoso. Sin embargo, se debe tener presente que hay aplicaciones, especialmente en tiempo real, en que se actualizan archivos de manera aleatoria, en cuyos casos la salvaguarda de los datos es crítica y no se puede interrumpir la operativa. En estos casos, igualmente deben hacerse los respaldos. Se deberán establecer la forma, la frecuencia y el momento más adecuados. CONCEPTO DE RESPALDO Y DE RECUPERACIÓN El tema de respaldo y recuperación de información, trata del esfuerzo necesario para asegurar la continuidad del procesamiento de los datos, con la mínima dificultad posible ante una eventual alteración no deseada de los mismos. Para determinar cuándo hacer un respaldo, pensar de la siguiente manera: hacer una copia de respaldo justo antes del momento en que regenerar los datos ocasione mayor esfuerzo que hacer el respaldo. Qué es respaldo Respaldo es la obtención de una copia de los datos en otro medio magnético, de tal modo que a partir de dicha copia es posible restaurar el sistema al momento de haber realizado el respaldo. Por lo tanto, los respaldos deben hacerse con regularidad, con la frecuencia preestablecida y de la manera indicada, a efectos de hacerlos correctamente. Es fundamental hacer bien los respaldos. De nada sirven respaldos mal hechos (por ejemplo, incompletos). En realidad, es peor disponer de respaldos no confiables que carecer totalmente de ellos! Suele ocurrir que la realización de respaldos es una tarea relegada a un plano secundario, cuando en realidad la continuidad de una aplicación depende de los mismos. Los respaldos son tan importantes como lo es el correcto ingreso de datos. Qué es recuperación La recuperación es la tarea que se lleva a cabo cuando es necesario volver al estado de la aplicación al momento del último respaldo. A partir de los datos de la última copia realizada, se hace una copia en sentido inverso, recuperando la aplicación. Todas las transacciones ocurridas después del último respaldo se han perdido. Los movimientos ocurridos entre el momento al último respaldo y el momento en que se detecta la necesidad de la recuperación deben ser reconstruidos a mano. La recuperación es una tarea eventual. Sólo se hace si se han perdido datos, en magnitud tal que justifique utilizar el respaldo. Puede hacerse en forma parcial, por ejemplo, un solo archivo o completo. Si se hace una recuperación parcial, debe asegurarse que no se altere la integridad de los datos, como ser que los archivos queden en diferente estado de actualización respecto al tiempo. 6
7 En la situación óptima, la recuperación nunca tiene que hacerse. Por otra parte, la necesidad de la recuperación suele surgir cuando menos se lo desea (en sobrecarga de trabajo, con tensión, con plazos de entrega excedidos, etc.), a lo cual se agrega el no saber cómo se hace la recuperación, por no haberlo hecho nunca antes. Por lo tanto, es recomendable que, al menos una vez por año, se lleve a cabo una recuperación, real o simulada. Respaldos en sistemas que operan en tiempo real Hoy en día, cada vez más los sistemas informáticos operan en tiempo real, contra público, sin posibilidad de interrupción o de demoras. Entonces el procedimiento de respaldo para estos sistemas debe ser tal que opere en caliente, con el sistema en marcha. Además, el ejecución del respaldo no debe afectar la performance global, por ejemplo, debido a enlentecimiento. Esto quiere decir que las copias de archivos deben hacerse mientas están abiertos (en uso) y sin que el proceso de copia frene la operativa en los demás puestos de trabajo. Si se emplea una base de datos, el propio sistema administrador de la base de datos, el DBMS, incluye rutinas de respaldo de la misma, PROCEDIMIENTOS DE RESPALDO Y RECUPERACIÓN A continuación se tratan los aspectos a considerar al definir el tipo de respaldo a llevar a cabo: el plan de respaldo, cuáles datos se deben incluir, medios de soporte a utilizar, cuáles son los posibles tipos de respaldos, cuándo realizarlos, periodicidad, herramientas a utilizar, dónde guardarlos, quienes realizan y manejan los respaldos, su verificación y registro. Todos estos puntos tienen que estar presentes al establecer el procedimiento de respaldo (y su correspondiente recuperación en caso necesario), de los datos que se procesan, cualesquiera que ellos sean. Aspectos a considerar Dado que las aplicaciones (sistemas) tienen características inherentes, para cada aplicación corresponde un método apropiado de respaldo / recuperación de datos. Preferentemente, debe ser establecido por quienes desarrollan la aplicación, que son los que saben cuáles datos es necesario respaldar, la mejor manera de hacerlo, etc. y cómo hacer la correspondiente recuperación. Hay que tener en cuenta las características propias del usuario y cuál es la instalación en que funciona el sistema. Es decir, qué computadora, dónde está instalada, etc. Incluye el área física (por ejemplo: ambiente aislado o transitado, acondicionamiento térmico, nivel de ruido, etc.). Algunos de los aspectos a considerar se presentan a continuación. La lista no es taxativa y el orden de cada aspecto no es relevante, siendo cada aspecto de propósito limitado en forma individual. Un adecuado método de respaldo/recuperación debe tener en cuenta todos los aspectos en conjunto, como ser: - Plan de respaldo - Cuáles datos se deben incluir - Tipos de respaldos - Cantidad de copias a realizar - Modalidad de copia - Dónde guardarlas - Quienes los manejan - Verificación del respaldo - Registro - Cuándo hacerlo - El respaldo completo del disco - Soporte físico a utilizar para el respaldo 7
8 Plan de respaldo Los procedimientos de respaldo y recuperación desarrollado deben formar parte de un plan de respaldo y recuperación, el cual debe ser documentado y comunicado a todas las personas involucradas. Dado que, a lo largo del tiempo, varias características que se consideran para desarrollar este plan sufren cambios (software utilizado, soporte, etc.), el plan debe ser revisado, y de ser necesario modificado de manera periódica. El plan debe contener todos los ítems detallados a continuación y cualquier otro que mejore la realización del trabajo o clarifique la tarea. Cuáles datos se deben incluir Cada aplicación maneja un conjunto muy variado de datos, algunos estáticos, otros dinámicos. Hay datos base, a partir de los cuales se generan datos resultantes (información). Al definir el respaldo, se establece si se copian todos los archivos o parte de ellos. Entra en consideración si la copia incluye los propios programas de la aplicación. La decisión final se tomará sobre la base de la criticidad de los datos y el valor de los mismos. Medios de soporte a utilizar Los medios a utilizar dependerán del tipo de computadora (micro. Main frame, etc), cantidad de información a almacenar, tiempo disponible para realizar el respaldo, costos y obviamente de la tecnología disponible al momento. Actualmente se cuenta con una variedad muy amplia de soportes disponibles y a costos muy bajos, sobre todo al nivel de micro computadoras. A nivel mainframe las posibilidades se acotan. Las características principales a considerar de cada opción será la capacidad de almacenamiento, medida en Mg o Gb, y la velocidad de transferencia de datos (cantidad de datos por segundo que es posible grabar), medida en Kb/s. Los soportes magnéticos son los más difundidos; también los hay ópticos. Las opciones más comunes son (en orden descendente por capacidad de almacenamiento promedio): Discos duros Cintas (4mm, 8mm, QIC) Cartuchos (alta densidad, micro) CD ROM Zip drive Tarjetas PCM-CIA Diskette Existe la posibilidad de realizar respaldo en medios pertenecientes a terceras partes. Hoy día, varias empresas ofrecen a través de Internet un servicio de respaldo. El mismo se realiza en los equipos de estas empresas transfiriendo los datos a través de la Internet. Notar que este servicio es útil si tenemos una conexión con un buen ancho de banda y una cantidad de datos pequeña o mediana. Hay que tener presente el problema de la privacidad de nuestros datos (tanto durante la transmisión como en el almacenamiento) 2 2 Las siguientes son algunos de los sitios que ofrecen este servicio:
9 Tipos de respaldos Existen diferentes tipos de respaldos posibles, que se pueden complementar entre sí, como ser: Respaldos globales (full back-up): Se realiza un respaldo total del disco, se respalda la totalidad de las bases de datos y la totalidad de las operaciones que se mantienen en línea (on line). Si se realiza diariamente, ante cualquier problema solamente se debe recuperar el respaldo del día anterior. Respaldos parciales: Se respalda sólo una parte de la información (solamente una aplicación, una plataforma, los datos críticos o las bases nuevas, etc.) Como se ve, existen varios criterios para optar qué parte respaldar. Las consideraciones realizadas para el respaldo global valen aquí solamente para las partes respaldadas. Respaldos incrementales: Se combina con respaldos globales o parciales. Se respalda solamente las modificaciones que han ocurrido desde el último respaldo. Para realizar una recuperación se debe adicionar al último respaldo global todos los respaldos incrementales sucesivos. Es un procedimiento de respaldo ágil y que ocupa poco espacio. El procedimiento de recuperación es complejo. Respaldos diferenciales: Similar al anterior. Se respalda las modificaciones que han ocurrido desde el último respaldo global o parcial. Para realizar una recuperación se debe adicionar al último respaldo global solamente el último respaldo diferencial. Es un procedimiento de respaldo relativamente ágil y que ocupa poco espacio, con un procedimiento de recuperación de sólo dos etapas. Respaldos simultáneos: se realiza una copia exactamente igual al mismo tiempo de todos los datos procesados, por ejemplo cuando el sistema de discos espejados es utilizado. Recuperar los datos es simplemente direccionarse a otra unidad de disco. Todos los tipos de respaldo tienen sus ventajas y sus desventajas. El respaldo global es el más seguro ya que se tiene la totalidad de los datos, pero también es el que insume mayor cantidad de tiempo y capacidad del soporte magnético. El respaldo incremental es el más rápido, pero tiene una cantidad de información limitada a un período de tiempo. Para recuperar un sistema determinado o el disco completo, se debe partir del último respaldo parcial o completo y cargar en secuencia cada uno de los respaldos incrementales. En general, se suele hacer un respaldo completo una vez por semana y para cada día de la semana se hace el incremental. Respecto al parcial, insume menos tiempo que el global (y puede llevar menos tiempo que el incremental), pero se está limitado a cierto tipo de información. Se suele hacer respaldos globales con menor frecuencia que los parciales. Por ejemplo, una vez por semana se puede hacer respaldo parcial por aplicación (combinado con los incrementales o diferenciales, en forma
10 diaria) y una vez por mes se hace un respaldo completo del, o los, discos. Por ultimo, el respaldo simultaneo es el más rápido y tiene la totalidad de la información actualizada, sin embargo interfiere con el procesamiento de los datos y los datos se encuentran en el mismo lugar físico que los datos origen. Generalmente los diferentes tipos de respaldo son utilizados en forma complementaria. Para definir el tipo o tipos de respaldo a utilizar se deben tener en cuenta la criticidad de los datos, capacidad de almacenamiento, tiempo disponible para realizarlos y tiempo necesario para recuperarlos. Siguen a continuación unos ejemplos. a) S el procesamiento de datos es una tarea crítica se optará por un respaldo simultaneo (para no perder tiempo en realizar recuperaciones en forma manual) y se lo complementará con respaldos en otro soporte (removible) empleando cualquiera de los otros tipos de respaldo. b) Suponer que se quiere realizar un respaldo global los fines de semana y para ahorrar tiempo y recursos se hacen respaldos incrementales durante los día de la semana. Entonces, en caso de tener un problema el día miércoles, se deberá recuperar el respaldo global del fin de semana y adicionarle los incrementales de los días siguientes para reflejar los cambios ocurridos. Suponer que el tiempo de recuperar el respaldo global es de 4 horas y el de cada respaldo incremental es, en promedio, de 2 horas. Entonces, el recuperar 3 respaldos (global + incremental lunes + incremental martes) requiere de 8 horas (un día de trabajo). El negocio puede soportar perder un día? Si la respuesta es afirmativa, se continuará trabajando de esta manera; si la respuesta es negativa, se deberá modificar la operativa. Una solución sería realizar respaldos globales diarios, que insumen más tiempo de generación diariamente pero disminuyen el tiempo de recuperación, en caso de ser necesario. Modalidad de copia Los tipos posibles de respaldo pueden combinarse en forma conveniente en la modalidad de copia, como ser, por ejemplo: - copia simple - copia doble - copia generacional La copia simple consiste en hacer la tarea de respaldo una sola vez, existiendo un único ejemplar del respaldo. La copia doble consiste en repetir la tarea, de tal manera de existir dos ejemplares del respaldo. El soporte del respaldo puede, eventualmente deteriorarse. En caso de haber una copia simple, si se ve afectado, se perdió el respaldo. En caso de haber dos copias, es altamente improbable que los dos ejemplares se deterioren. Por lo tanto, es mejor la copia doble, pero requiere doble de tiempo. La copia generacional es la más segura y se explica más adelante. Suele ser un error frecuente, el respaldar los archivos en el mismo disco, con otros nombres, o bien bajo otro subdirectorio. Este respaldo es de muy escaso valor. Sólo sirve en caso de destrucción lógica de alguno de los archivos. En caso de rotura física del disco o roture lógica de su índice, la recuperación no es posible. Además, se ocupa espacio en el disco. La técnica de copia doble de respaldo, consiste en disponer de dos juegos de copia de los datos de la aplicación. Cada vez que se termina de utilizar el sistema se hace una copia, dos veces. Ante una eventual pérdida de datos, se tiene un juego de copia para recuperarlos. Si ocurriese una falla en alguno de los soportes, existe aún un segundo juego. En la recuperación, nunca debe utilizarse el segundo juego directamente. Se debe hacer una copia del juego de respaldo en otro computadora. Recién entonces, se debe volver a hacer la recuperación. Ejemplo: supóngase que se deterioró físicamente parte del disco, afectando la aplicación, por lo cual es necesario recuperarla. Se toma el primer juego de respaldo, se intenta hacer la copia del respaldo al disco y aparece error de lectura en el respaldo. Se usa entonces el segundo 10
11 juego y ocurre lo mismo. Al analizar lo ocurrido, se detecta que además de haberse deteriorado el disco, está dañada la unidad encargada de grabar los respaldos y al tratar de leer los mismos los daña. Resultado: la aplicación en disco no funciona y los dos juegos de respaldo quedaron inutilizados. De aquí se concluye la necesidad de hacer otra copia del respaldo, antes de intentar la recuperación. El respaldo puede ser hecho por una sola persona. En cambio, la recuperación debería ser hecha por dos personas, siguiendo paso a paso las instrucciones, a efectos de evitar cometer errores. Nunca debe recuperarse en forma apresurada. El método de copia doble, si bien es muy práctico, presenta un importante inconveniente: si por alguna falla se alteran los datos sin que el usuario lo perciba, al hacer los respaldos, se copian los datos erróneos. Una vez terminadas las dos copias se poseen tres ejemplares idénticos de datos inválidos, tal vez, sin posibilidad de recuperar la aplicación a un estado válido! Si ocurre un error físico en el disco, la copia no se completa y por lo tanto no se afectan los respaldos. El problema se puede dar si ocurre un error lógico, tal como el borrado de datos, copiándose entonces un archivo incompleto. El borrado de datos y de archivos del disco puede ocurrir en forma accidental o intencional, por el propio usuario o por terceros, por motivos tales como: desconocimiento, cansancio, tensión o equivocación. Como solución a este inconveniente surge la técnica de respaldo generacional, también es conocida como abuelo-padre-hijo. Se disponen de varios juegos de cintas, cd rom, diskettes, etc, para contener los respaldos a lo largo del tiempo, de tal manera que se guarda una historia de respaldos de la aplicación. En lugar de respaldar cada vez sobre los mismos cd, cinta, diskette, etc., éstos se rotan a lo largo del tiempo. La cantidad de juegos a utilizar pueden ser 4 o más. Ejemplo: Supóngase que se tiene un juego de respaldo por cada día de la semana y al finalizar cada jornada se respalda en el juego correspondiente. De esta forma, no se tienen varias copias idénticas, sino que son fotografías en secuencia a la finalización de cada jornada. Si se tienen que recuperar los datos, se procede de la siguiente manera: Si el de la jornada previa sirve, se lo utiliza. Si está dañado, se utiliza el anterior. Y así sucesivamente, hasta 4 días atrás. Las transacciones ocurridas en cada día perdido deben rehacerse Si durante el día miércoles se pierden los datos, se retorna el sistema al estado en que estaba al fin de la jornada del martes, con el juego correspondiente, lo que es equivalente a decir al inicio del miércoles). Si se trata de un error en los datos que se arrastra desde el martes, se utiliza el respaldo del lunes. Todos los movimientos del martes deben rehacerse. Y así sucesivamente hacia atrás, si fuera necesario. Con esta técnica se evita el inconveniente de la técnica de copia doble, siempre y cuando se detecte el problema antes de volver a usar los mismos juegos. De aquí que se establezca la cantidad de diferentes lotes a utilizar. Una buena aplicación, debe proveer información sobre el estado de los datos, para que el usuario pueda determinar si todo esté bien. Hay aplicaciones que detectan la integridad de los datos en forma automática. Por lo tanto, no es razonable tener demasiados juegos de respaldo. Es mejor tener los lotes de juegos de respaldo identificados por letras, haciéndolos independientes de los días de la semana. Esto permite hacer más de un respaldo por día, si la cantidad de transacciones hechas lo amerita, como así también no hacer respaldos en los días que no hubo actividad. Ejemplo: se tienen 4 juegos de respaldo, identificados por A, B, C y D. Entonces, cada cinta, diskette, o soporte utilizado se identifica por: letra de lote y Nro. ordinal 11
12 dentro del lote (Al, A2, A3, 61, 82, B3, Cl, C2, C3, Dl, D2 y D3, si se requieren como máximo 3 para cada respaldo). Para utilizar la técnica de respaldo generacional es imprescindible utilizar un cuaderno de registro de cada respaldo, tal como se explicará en la sección Registro. Cuándo realizarlo Para determinar cuando se realiza el respaldo debemos conocer los tiempos incurridos en desarrollar la tarea y las ventanas de tiempo disponibles en producción (tiempo disponible para realizar tareas que no afecte a los procesos habituales de procesamiento de datos). Los tiempos incurridos en desarrollar la tarea varían dependiendo del soporte utilizado (a mayor velocidad de transferencia menor tiempo incurrido), el tipo de respaldo utilizado (el full back-up es el que lleva mayor cantidad de tiempo) y la cantidad de datos a respaldar (a mayor cantidad mayor tiempo de respaldo). Generalmente, en las empresas, las ventanas de tiempo disponibles durante las semana son chicas, por lo que se combinan los tipos de respaldo dependiendo del día de la semana. Así, el fin de semana se realiza un respaldo global y durante la semana se realizan respaldos incrementales. Existen momentos en los cuales es necesario realizar respaldos extraordinarios, como ser nueva instalación de una aplicación, o migración de bases de datos o traslado del equipamiento. En esta circunstancias deben realizarse un respaldo global, para estar totalmente cubierto. Periodicidad Cada cuánto realizar los respaldo dependerá de la cantidad de operaciones realizadas y las ventanas de tiempo disponibles. Usualmente, y como recomendable, los mismos deben realizarse diariamente. Por ejemplo, día a día se hacen respaldos incrementales o diferenciales y una vez por semana se hacen respaldos completos parciales y una al mes respaldos completos totales. Siempre estas decisiones dependen del volumen de los datos, del soporte de almacenamiento disponible, de la velocidad del respaldo, de la importancia de los datos, etc. Herramientas a utilizar Hay varias herramientas posibles para respaldo de datos. Algunas son muy simples y otras son muy sofisticadas. En algunas aplicaciones o DBMS se disponen de programas propios, guiados por menú, para llevar a cabo estas tareas. En otras, se deben utilizar los comandos del sistema operativo o programas utilitarios para respaldos. También hay combinación de ambas situaciones: desde el programa de aplicación se invocan los comandos del sistema operativo u otro programa. Se le dará prioridad a la herramienta nativa de cada aplicación o DBMS, pues están especialmente desarrolladas para respaldar de manera adecuada esos datos, pero la decisión podrá ser utilizar un software especial para respaldo, la decisión final la tomará personal experto. 12
13 Dónde guardarlos - distancia y accesibilidad Muy importante es establecer en qué lugar se deben guardar las copias. Debe ser bajo llave, con un juego cerca de la computadora y otro fuera del edificio. El juego que está cerca debe estar accesible y el otro debe ser de acceso restringido. Los respaldos pueden estar sobre una estantería, al lado de la computadora o bien en una caja fuerte. Según los datos y la aplicación se establecen las condiciones de almacenamiento. Tan importante como llevar a cabo los respaldos con regularidad, es el respetar los criterios de almacenamiento. Intervienen consideraciones del medio ambiente (temperatura, humedad, polvo, etc.) como así también las personas que tienen acceso al computadora. Han ocurrido situaciones tan críticas como haber guardado todos los respaldos en áreas sumamente seguras, tales como en caja fuerte, pero en un lugar tal, que por factores de humedad quedaron totalmente inutilizados. Sin embargo, la detección de este problema recién se hizo en el momento en que se necesitó hacer la recuperación. Naturalmente, toda la operativa del sistema informático se hizo con la certeza de la existencia de los respaldos. Todos los respaldos se llevaban a cabo regularmente y con sus copias, pero se guardaban en el mismo lugar y sin verificación del estado de las cintas magnéticas. Otra aspecto a tener en cuenta es por cuanto tiempo se guardan los respaldos. Es usual que toda la información que no está en línea se encuentre respaldada, contando con toda la historia de las operaciones de la empresa. Sin embargo esto no es obligatorio, si debemos considerar situaciones legales existentes (reglamentaciones que obligan a guardar cierta información por X tiempo) o potenciales (procesos judiciales). Quienes realizan y manejan los respaldos Es fundamental definir qué personas son las encargadas de llevar a cabo los respaldos y las recuperaciones. No es necesario que sean las mismas personas que hagan los dos procesos. Inclusive, en ciertas situaciones, por motivos de seguridad, deben ser distintas. Puede haber varios usuarios que operan la misma aplicación. En estos casos, un subconjunto reducido de ellos, deben ser los responsables de las tareas de respaldo y recuperación de datos. La recuperación siempre debería ser llevada a cabo por dos personas, en lugar de una sola, por seguridad. Verificación del respaldo Usualmente, la tarea electrónica-mecánica de grabación, requerida en las copias, se lleva a cabo correctamente. Sin embargo, la única forma de saber que se grabó bien, es volver a leer la copia grabada y verificar que coincida con lo leído originalmente. Esta verificación insume tiempo adicional. Es mejor realizar las verificación en otro computadora, y de manera periódica. Dependiendo de la cantidad de respaldo y del historial de errores, es posible aplicar muestreo estadístico para realizar las verificaciones 13
14 Registro Se recomienda llevar un registro de los respaldos que se realizan, así como también las eventuales recuperaciones. Este registro es una historia de los respaldos y las recuperaciones llevados a cabo, al cual se agrega toda observación relevante sobre la aplicación, como por ejemplo, cambios de versiones. Se sugiere disponer de un registro, el cual consta de las siguientes columnas: - Fecha (día/mes/año) - Identificación de operador (por ejemplo, sus iniciales> - Identificación del juego de respaldo (por ejemplo, por letra) - Hora de inicio (hora:minuto) - Hora de finalización (hora:minuto) - Resultado - Rúbrica del operador Resultado es cómo finalizó la ejecución: sin observaciones si terminó correctamente, o bien cuáles anomalías (por ejemplo, cinta con error, corte de luz, etc.) Para cada respaldo se completa una línea. Para cambios de versión, etc. se hace la anotación, a renglón seguido, en forma descriptiva y sintética, con fecha. Para la recuperación se indica RECUPERACION y se utilizan dos líneas, para identificar a los dos operadores que realizan el proceso. Consejos para hacer los respaldos y las recuperaciones Siguen a continuación los consejos para hacer bien los respaldos, en la frecuencia y forma que correspondan, y para llevar a cabo satisfactoriamente las recuperaciones, toda vez que sea necesario. Se los presenta en forma de lista para enfatizarlos: - Disponer del tiempo suficiente - No distraerse por ningún concepto - No hacerlo cuando se esté cansado - Trabajar ordenado - Disponer de suficiente cantidad de cintas, diskettes, u otros soportes correctamente rotulados - Contar con otra persona para las recuperaciones - Permanecer junto al computadora durante la tarea - Verificar una vez por año estado correcto del computadora - Verificar una vez por año lectura/grabación de los respaldos - Tener acceso a otro computadora de similares características Instalaciones grandes En instalaciones de computación de mediano y gran parte (con computadoras mainframes, minis y micros), tal como oficinas y empresas estatales, instituciones bancarias, empresas de l00 o más empleados y operarios, etc., deben existir normas y procedimientos preestablecidos, tanto genéricos como específicos de cada sistema. En dichos centros de cómputo, las tareas de respaldo son una operación más de las habituales, que estén incorporadas en las rutinas <diarias, mensuales, etc.). Por otra parte, en general, las aplicaciones grandes poseen por sí mismas duplicaciones de las transacciones, de los archivos maestros, etc. que facilitan la eventual recuperación de 14
15 datos. Por ejemplo, los sistemas de reserva de pasajes aéreos tienen la información duplicada en varias computadoras en lugares distintos Eventuales fallas son detectadas y corregidas instantáneamente, siendo transparentes a los operadores. SISTEMAS TOLERANTES A FALLAS EN RED DE COMPUTADORAS La utilización de una computadora en red presenta importantes ventajas, tales como el acceso común a: grandes memorias auxiliares, impresoras y otros periféricos, cuyos costos justifican el compartirlos entre múltiples usuarios, o bien la aplicación requiere el acceso a bases de datos únicas. Con los sistemas de red tolerantes a fallas (SFT - System Fault Tolerant) se reduce la frecuencia de los respaldos necesarios, gracias a las rutinas automáticas y transparentes al usuario, que ya estén incorporadas en el producto base. Discos espejados Gracias al uso de las redes de microcomputadoras existe la posibilidad de utilizar las facilidades del ejemplo precedente en los PC. Existen sistemas operativos administradores de redes, tales como el NETWARE SFT (de NOVELL) y Windows NT, que proveen las rutinas necesarias para mantener copia de los archivos (por ejemplo disco espejo ). Puede continuar el procesamiento en el disco alternativo si se produce una falla en el original. Estas rutinas pueden ser en varias modalidades, que tienen diferentes requerimientos y costos. Estos sistemas utilizan dos discos iguales en el mismo Servidor. En forma automática los datos son duplicados en ambos discos. En caso de falla de uno de ellos, se continua la operativa con el otro disco. Esta técnica esta basada en que la probabilidad de que dos discos se dañen al mismo tiempo es muy baja Servidor duplicado Otra técnica para aplicaciones críticas llamada servidor duplicado, consiste en tener dos equipos similares como servidores. Los datos son grabados automáticamente en los dos equipos. Este método es más seguro que el utilizar un solo equipo con dos discos, ya que en el primer caso si falla el computadora, haciendo que este deje de funcionar, a pesar de que los datos estén bien, no es posible acceder a ellos. En el caso de dos computadoras, todo esta duplicado. Esto es más seguro, pero tiene el inconveniente de su alto costo, y de que los datos son grabados en dos equipos, por lo que se degrada la performance de la red. Sin embargo, en aplicaciones críticas es lo más recomendable, además de hacer copias periódicas en soportes removibles. Sistemas de discos tolerante a fallos Existen sistemas de almacenamiento en disco magnético, por ejemplo en tres unidades, que tienen un hardware especial de tal manera que son capaces de recuperar los datos si una de las unidades se descompone. Este sistema consiste en grabar los datos en varias unidades, con mínima redundancia, de tal manera que si llega a fallar uno de los tres discos, con los otros dos igual se tienen disponibles todos los datos. 15
16 Este sistema es mucho más eficiente que el disco espejado, pues no se graban todos los datos dos veces. A su vez, su costo es mayor. Otros sistemas de autorespaldo Existen otros sistemas de almacenamiento de datos que disponen de recursos tales que guardan cierta redundancia (repetición) de los datos. Son capaces de seguir funcionando en la eventualidad que una parte de sus recursos deje de operar. No es el propósito de este texto profundizar en estos sistemas, que son sofisticados, muy seguros y de costo importante. Lo que se necesita saber es que existen y se utilizan en instalaciones de porte mediano en adelante. De todos modos, estos sistemas de almacenamiento con autorespaldo necesitan de los procedimientos de respaldo explicados antes, para salvaguardar los datos, ya que si bien son capaces de funcionar con cierto nivel de falla, no están exentos de eventual falla múltiple o total. PLANES DE CONTINGENCIA Un aspecto muy importante, que se menciona en último lugar en este texto, precisamente por su importancia, es que, en toda instalación informática deberían existir planes de contingencia que especifican claramente qué hacer frente a una situación crítica (desastres naturales, atentados, etc.) Gracias a estos planes, las personas saben qué deben hacer, y logran superar las situaciones. Los procedimientos de respaldo y recuperación que son la base de este documento, solamente son una parte del plan de contingencia. El plan se complementa con todos los procedimientos necesarios para volver a la empresa operativa ante cualquier desastre (como ejemplo reciente está el incendio en UTE, donde gracias a contar con un plan de contingencia la empresa pudo seguir operando). Estos planes incluyen alternativas para continuar funcionando el negocio, el organismo o la institución de que se trate. Puede incluir lugares alternativos de procesamiento, en otra empresa, dentro o fuera del país, rutinas iguales o diferentes de procesamiento, subsistemas básicos, etc. Es frecuente que no existan planes de contingencia y entonces ante una falla no prevista, los funcionarios no saben qué hacer, desconocen los procedimientos que deben ejecutar y la situación problemática se vuelve más grave, ya que a la tensión existente se agregan errores de operación, por falta de especificaciones. Gracias al problema Y2K compatibilidad de los sistemas informáticos y de las computadoras en el manejo de la fecha con 4 dígitos, se ha tomado conciencia respecto a planes de contingencia. Es fundamental que exista para todo sistema informático un plan de contingencia que especifica qué hacer en caso de ocurrir un problema grave. 16
17 17
Elementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesMinisterio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)
NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por
Más detallesPROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS
Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República
Más detalles1.3.9. Copia de seguridad
1.3.9. Copia de seguridad Fuente: Wikipedia, la enciclopedia libre Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesProcedimiento de seguridad informática para la confección de backup de información
SISTEMAS Procedimiento de seguridad informática para la confección de backup de información Versión 2 1- Equipo de sistemas Córdoba-Año 2009 Índice N pág. 1 Consideraciones Generales 3 1.1 Objetivos generales
Más detallesINTERRUPCION A LA EXPLOTACION
Mantener la Independencia es Poder Elegir INTERRUPCION A LA EXPLOTACION NEWSLETTER La COBERTURA correcta al momento del SINESTRO. Introducción. El objetivo de todo seguro es simple, compensar el asegurado
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesIAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)
IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales
Más detallesGENERACIÓN DE TRANSFERENCIAS
GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesPor: Ing. Hernán Cárdenas y Ing. Franco Di Biase
EL APORTE TECNOLÓGICO A LA GESTIÓN DOCUMENTAL ( CASO CORRESPONDENCIA ) (Revista Informática Julio Agosto 2006) Por: Ing. Hernán Cárdenas y Ing. Franco Di Biase Introducción Los procesos de negocios que
Más detallesPOLITICA DE PRIVACIDAD DE LA PAGINA WEB
POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesAl adquirir Gear Online se hará entrega del modulo de parámetros en cual podemos parametrizar todas las características de todas las áreas que
MANUAL GEAR SYSTEM ONLINE PARAMETROS Derechos Reservados INDISSA Industria Creativa de Desarrollo Internacional de Software, S.A. http://www.indissa.com 1 Introducción Al adquirir Gear Online se hará entrega
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesMANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de
Más detallesLABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD
LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de
Más detallesGuía de Reparación de Equipamiento
Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor y Director, El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que
Más detallesPROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD
Página : 1 de 6 PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que
Más detallesGENERACIÓN DE ANTICIPOS DE CRÉDITO
GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos
Más detalles1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE
MANUAL DE USUARIO DE ABANQ 1 Índice de contenido 1 ÁREA DE FACTURACIÓN......4 1.1 ÁREA DE FACTURACIÓN::PRINCIPAL...4 1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA...4 1.1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA::General...4
Más detallesManual del Sistema de Registro de Factura y Póliza 2012 INDICE CAPITULO 1 1
INDICE CAPITULO 1 1 MANUAL DE INSTALACION DEL SISTEMA DE REGISTRO DE FACTURAS Y POLIZAS MÓDULO DEVOLUCIONES 1 INSTALACION DEL SISTEMA DE REGISTRO DE FACTURA Y PÒLIZA. 1 9. Si es por primera vez que está
Más detallesTecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento.
Cierre de Brecha Digital Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación
Más detallesVentajas del almacenamiento de correo electrónico
Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor
Más detallesINEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública
INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesOperación Microsoft Windows
Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesControles en la. Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.
Controles en la Administración de Seguridad Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Plan de Recuperación
Más detallesDE VIDA PARA EL DESARROLLO DE SISTEMAS
MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso
Más detallesNo se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.
RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este
Más detallesSistema para Gestión Hotelera Visión
Sistema para Gestión Hotelera Visión Tabla de Contenidos 1. Introducción 4 1.1 Propósito 4 1.2 Alcance 4 1.3 Definiciones, Acrónimos, y Abreviaciones 4 1.4 Referencias 4 2. Posicionamiento 4 2.1 Oportunidad
Más detallesCómo hacer backups en ambientes virtualizados?
Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger
Más detallesTABLA DE DECISION. Consideremos la siguiente tabla, expresada en forma genérica, como ejemplo y establezcamos la manera en que debe leerse.
TABLA DE DECISION La tabla de decisión es una herramienta que sintetiza procesos en los cuales se dan un conjunto de condiciones y un conjunto de acciones a tomar según el valor que toman las condiciones.
Más detallesAUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP
AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación
Más detallesGUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN
GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros
Más detallesINSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT
Página: 1 de 8 1. INTRODUCCIÓN El presente instructivo tiene por objetivo definir las instrucciones necesarias para la realización de las copias de seguridad cuando trabajamos con computadores toda la
Más detallesTerminales de Control de Presencia
SISTEMA SIMEC DE CONTROL DE HORARIOS El Sistema Simec de Control de Horarios es una aplicación desarrollada por SIMEC SOFT Ltda. para dar a su organización una amplia gama de facilidades para el control
Más detallesCAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP
CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable
Más detallesSeminario de Informática
Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete
Más detallesLOGISTICA D E COMPRAS
LOGISTICA D E COMPRAS 1. - Concepto de compras OBTENER EL (LOS) PRODUCTO(S) O SERVICIO(S) DE LA CALIDAD ADECUADA, CON EL PRECIO JUSTO, EN EL TIEMPO INDICADO Y EN EL LUGAR PRECISO. Muchas empresas manejan
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION
ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional
Más detallesMACROS. Automatizar tareas a través del uso de las macros.
OBJETIVOS MACROS Definiciones Automatizar tareas a través del uso de las macros. Grabar Ejecutar Manipular macros. Tipos de Macros en Excel Introducción Las operaciones tradicionales que se pueden realizar
Más detallesCONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO
Más detallesTrabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.
Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos
Más detallesSin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.
RAZONES PARA DAR MANTENIMIENTO AL PC Las computadoras funcionan muy bien y estän protegidas cuando reciben mantenimiento. Si no se limpian y se organizan con frecuencia, el disco duro se llena de informaciån,
Más detallesSOFTWARE INVENTARIO MOBILIARIO INSTITUCIONAL (SIMI v3.5)
SUPERINTENDENCIA NACIONAL DE BIENES ESTATALES GERENCIA DE PLANEAMIENTO Y DESARROLLO (JEFATURA DE SISTEMAS) SOFTWARE INVENTARIO MOBILIARIO INSTITUCIONAL (SIMI v3.5) - MANUAL DE USUARIO - 1 INDICE I. INTRODUCCIÓN...
Más detallesEquipos a Presión. Condiciones de Seguridad Industrial y Laboral. Marco Normativo. Calderas. Lugo, 25 de octubre de 2011 1 CAMPAÑA EUROPEA SOBRE MANTENIMIENTO SEGURO Principales Objetivos: Sensibilizar
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesSamsung Drive Manager Preguntas frecuentes
Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está
Más detallesSoporte y mantenimiento de base de datos y aplicativos
Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,
Más detallesMetodología básica de gestión de proyectos. Octubre de 2003
Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución
Más detallesDISTRIBUIDOR DE ADV BACKUP
Backup Remoto, Copia de Seguridad Online Ahora está disponible en España el recurso para la copia de seguridad Offsite (externa), la copia de seguridad de Internet y soluciones para la recuperación de
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesCONFIDENCIAL. Sistema (software) de Gestión de Compras, Ventas, Inventario y producción.
Sistema (software) de Gestión de Compras, Ventas, Inventario y producción. 1.1.- Módulos del Sistema: El software esta implementado en Visual Foxpro para Windows. Se compone de los módulos o funciones
Más detallesManual AGENDA DE RESPALDO
Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted
Más detallespunto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.
CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar
Más detallesMaterial adicional del Seminario Taller Riesgo vs. Seguridad de la Información
Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesUF0035: Operaciones de caja en la venta
UF0035: Operaciones de caja en la venta TEMA 1. Caja y Terminal Punto de Venta TEMA 2. Procedimientos de cobro y pago de las operaciones de venta OBJETIVOS - Aplicar los procedimientos de registro y cobro
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesSistema de Facturación de Ventas WhitePaper Enero de 2007
Sistema de Facturación de Ventas WhitePaper Enero de 2007 Ronda Guglielmo Marconi, 9 Parque Tecnológico 46980 Paterna Valencia Spain T +34 96 338 99 66 ventas@preference.es Please Recycle PrefSuite Document
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesMANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA
MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,
Más detallesADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS
5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración
Más detallesPROPUESTA COMERCIAL SERESCO, S.A.
PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con
Más detallesToda base de datos relacional se basa en dos objetos
1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.
Más detallesCOPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA
ArSeNet, su proveedor de servicios profesionales en Internet, les presenta su nueva solución para su Empresa: ArSeNet_BackUP... COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA Por qué un servicio de
Más detallesTérminos y condiciones de Europeanwebhost S.L ver: 1.0
Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de
Más detallesGENERALIDADES DE BASES DE DATOS
GENERALIDADES DE BASES DE DATOS A fin de evitar que idénticos datos se encuentren repetidos en múltiples archivos, parece necesario que los comunes se almacenen en un archivo único y que este archivo sea
Más detallesGUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000
1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesManual de Instalación. Sistema FECU S.A.
Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....
Más detalles15 CORREO WEB CORREO WEB
CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,
Más detallesPROCEDIMIENTO GERENCIA DE PROYECTOS
Página: 1 de 15 1 OBJETO Este procedimiento establece los parámetros requeridos en COMTECOL LTDA., para adelantar los Contratos de Gerencias de Proyectos, de tal forma que permite obtener el alcance de
Más detallesEl Protector de los Datos de su Organización. * Documento sin valor contractual
El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detallesDISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.
DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar
Más detallesWeb de Letras Manual de usuario. Gestiona tus letras por internet
Web de Letras Manual de usuario Gestiona tus letras por internet Introducción al Sistema 1. Introducción 2 2. Ingreso al Sistema 3 3. Ingreso a la Opción Registro de Planillas 4 3.1 Digitar Planilla 4
Más detallesEste documento contiene la Semana 5
1 INDICE Transacciones y Análisis de Cuentas y Saldos Transacciones y Análisis de Cuentas y Saldos... 3 Transacciones, proceso de análisis y registros... 3 Transacciones para análisis... 3 Razonamiento
Más detallesAPOLO GESTION INTEGRAL.
APOLO GESTION INTEGRAL. APOLO Gestión es una aplicación realizada en Visual Studio, y apoyada en una potente base de datos SQL, que le proporciona grandes ventajas a la hora de trabajar tanto sobre redes
Más detallesInstantáneas o Shadow Copy
Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto
Más detallesNORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN
Resolución de 23 de junio de 2003, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre la auditoría de cuentas en entornos informatizados (BOICAC
Más detallesAdaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.
Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra
Más detallesCOPIAS DE SEGURIDAD. Ver. 1.0
COPIAS DE SEGURIDAD Ver. 1.0 INDICE 1. COPIAS DE SEGURIDAD...4 2. TIPOS DE COPIAS DE SEGURIDAD...5 2.1. Copia normal o copia total...5 2.2. Copia incremental...5 2.3. Copia diferencial...6 2.4. Recomendación
Más detallesCuándo y qué virtualizar? Cuándo y qué virtualizar? 1
Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados
Más detallesANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión)
ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB (Modificada en 2008) (IV Difusión) Interpretación SIC-32 Activos Intangibles - Costos de Sitios Web Referencias
Más detallesTraslado de Data Center
Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración
Más detallesINSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA
Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para
Más detalles