RESPALDO Y RECUPERACION DE DATOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RESPALDO Y RECUPERACION DE DATOS"

Transcripción

1 RESPALDO Y RECUPERACION DE DATOS Simón Mario Tener Nelson Pequeño 1 Julio Los autores agradecen los útiles aportes de Carlos Moirano y Leonardo Sena. 1

2 Indice PROPÓSITO...3 INTRODUCCIÓN...3 El por qué de los respaldos...3 Los datos como activo...4 CONCEPTO DE RESPALDO Y DE RECUPERACIÓN...6 Qué es respaldo...6 Qué es recuperación...6 Respaldos en sistemas que operan en tiempo real...7 PROCEDIMIENTOS DE RESPALDO Y RECUPERACIÓN...7 Aspectos a considerar...7 Plan de respaldo...8 Cuáles datos se deben incluir...8 Medios de soporte a utilizar...8 Tipos de respaldos...9 Modalidad de copia...10 Cuándo realizarlo...12 Periodicidad...12 Herramientas a utilizar...12 Dónde guardarlos - distancia y accesibilidad...13 Quienes realizan y manejan los respaldos...13 Verificación del respaldo...13 Registro...14 Consejos para hacer los respaldos y las recuperaciones...14 Instalaciones grandes...14 SISTEMAS TOLERANTES A FALLAS EN RED DE COMPUTADORAS...15 Discos espejados...15 Servidor duplicado...15 Sistemas de discos tolerante a fallos...15 Otros sistemas de autorespaldo...16 PLANES DE CONTINGENCIA

3 PROPÓSITO El propósito de este texto es destacar la importancia que tiene el salvaguardar los datos almacenados en una computadora (de cualquier porte), para evitar se interrumpa el procesamiento, tanto en forma temporal como permanente. Además, en caso de ser necesario, que el esfuerzo de recuperación sea el mínimo necesario. Por lo tanto, es imprescindible adquirir el hábito de respaldar los datos, de forma apropiada según cada sistema, usuario e instalación. INTRODUCCIÓN El texto está dirigido a todo usuario de computación (doméstico o empresarial) y de todo tipo de equipamiento informático (micros, minis, etc.), para cualquier tipo de procesamiento de datos, tanto para quien hace procesamiento de textos, generación de gráficas, utilización de planilla electrónica, ya sea en forma ocasional o habitual, como el que opera un sistema de contabilidad, de facturación, etc. Se presenta el tema de respaldo y recuperación de datos en computadora de manera conceptual y sencilla. El objetivo es que el lector tome conciencia de la necesidad e importancia de cumplir con los respaldos, en la forma y frecuencia que correspondan a la aplicación en computadora que utiliza. Se destaca la importancia de estos procesos, lo cual debe inducir al lector a asegurarse que sus datos estén correctamente respaldados. Existen muy pocos textos de computación que tratan el tema de respaldo y recuperación de datos, a pesar de su importancia. Inclusive, los textos dedicados al tratamiento de datos y de archivos tampoco lo presentan. Por lo tanto, el presente texto pretende complementarlos con las nociones fundamentales. El por qué de los respaldos Día a día, en todos los órdenes de actividad, es mayor la dependencia del hombre a la computadora. Cada vez se almacenan más datos en ellas, de las más variadas aplicaciones y toda vez que se requiere obtener información, se accede a la computadora para lograr la respuesta exacta, completa y oportuna. Gracias a los avances de la tecnología se dispone actualmente de máquinas muy confiables, con muy bajo índice de fallas. Sin embargo, la computadora puede romperse, el disco puede averiarse. Puede haber errores de operación, propios o de terceros. Los accidentes pueden ser intencionales. Asimismo, los virus informáticos pueden causar pérdidas importantes de datos. El tema de protección de los datos en una computadora es preocupación de muchas personas, y ocupación de otras (empresas de seguros, especialistas en detección de virus, asesorías y auditorías informáticas, etc.). Este tema tiene tantos años como la existencia de la computadora. Sin embargo, los dramas por pérdida y alteración de datos son cada vez más frecuentes. Se pierden cantidades importantísimas de horas de trabajo y de dinero para recuperar los datos perdidos. Hay situaciones en las que la recuperación es imposible! La mayoría de las pérdidas de datos son evitables. Los difundidos reingreso de datos, recomposiciones de archivos, etc., no son necesarios si se hubieran seguido regularmente simples y breves procedimientos. Todo lo que se insista sobre respaldo de datos será insuficiente, hasta que, en general por experiencia propia, se sufra el esfuerzo de recuperar los datos perdidos. Ahí se comprende lo 3

4 barato que es hacer correctamente los respaldos periódicos de datos. Con una recuperación del último respaldo se restituye el estado de los datos y se prosigue normalmente, como si nada hubiera ocurrido. No se trata de disponer de equipamiento infalible, lo cual es prácticamente imposible (Ley de Murphy: si algo puede fallar, seguro que fallará). Lo importante es tomar todas las precauciones necesarias para reducir al mínimo los riesgos. Hoy en día, lo importante es el valor de los datos. El costo de una computadora es cada vez menor. Por el contrario, el costo de los datos es cada vez mayor. Inclusive, en la mayoría de las aplicaciones, resulta difícil calcular el costo de cada dato. Existen costos computables (por ejemplo, el tiempo de ingreso) y otros que no lo son, tales como los costos indirectos (por ejemplo, los efectos del dato en todo el sistema). Los datos como activo Para comprender la importancia que tienen los datos para una empresa o una institución, deberían ser considerados como parte del activo. Es decir, son un bien, con un cierto valor una determinada vida útil, con una cuota de amortización. Inclusive podría haber revalorización (el valor del bien aumenta). Los datos deberían intervenir en la determinación de las pérdidas y las ganancias de la empresa. Los datos tienen un costo de obtención y un costo de elaboración: tiempo (digitación) y la circunstancia en que se introducen en el computadora. Por ejemplo, puede ser por lote, como en los cheques por clearing o bien puede ser en tiempo real, como en un sistema automatizado de facturación de venta de artículos contra público. El tiempo se puede valorizar en función del costo de la mano de obra de las personas que intervienen para su obtención: digitadores, administrativos, operarios en tiempo real, etc. La circunstancia en que se generan los datos tiene un costo también. En ciertas situaciones es factible calcular su costo y en otras puede resultar difícil de ponderar, y más aún imposible de reponer Por ejemplo, si los datos se generan como resultado de un balance de las existencias en un depósito, se puede calcular el tiempo que insume el conteo y los recursos humanos y materiales que requiere. Otro ejemplo son los datos seriados, es decir, a lo largo del tiempo, sobre cierto evento (cantidad de elementos elaborados de un producto mes a mes) para hacer pronósticos y previsiones. La pérdida de estos datos puede ser repuesta si existe alguna copia de los mismos, ya sea en forma directa o a través de reingreso. Otra posibilidad es que estos datos seriados son de pacientes bajo tratamiento médico (diálisis, centro intensivo, etc.) en cuyo caso, la pérdida de los datos puede afectar seriamente la atención de salud. Lo mismo se aplica a otros sistemas de control, principalmente en tiempo real, como ser control de tráfico aéreo, control de semáforos en ciudades, control de red de subterráneas, etc. Al igual que los bienes, los datos tienen una vida útil determinada. Aquí corresponde distinguir entre el dato en sí y su significado en el sistema en que se lo utiliza. Son dos aspectos muy diferentes. Cada dato tiene sus características propias, en relación con el caso a que corresponda. Es decir, en función de las entidades establecidas, cada una de ellas tiene sus atributos. Las entidades pueden ser personas y uno de sus atributos es el nombre. Las entidades pueden ser facturas de venta a crédito, y uno de sus atributos el nombre del cliente. El dato nombre tiene diferente significación en los dos ejemplos. En el primer caso, resulta ser un elemento fundamental de identificación, y en el segundo es un elemento complementario. Un dato puede ser permanente o variable, único o múltiple, cuantitativo, cualitativo, de referencia o de identificación, etc. Por otra parte, en cada sistema de información, cada dato tiene una finalidad determinada. Es posible, que un mismo dato tenga diferente trascendencia en varios sistemas, lo 4

5 cual determina valoración discriminada, con diferente vida útil. Algunos datos tienen valor permanente, tal como los nombres y las fecha de nacimiento de las personas. Otros datos tienen validez acotada, como por ejemplo, el valor de la tase de cambio. También es de valor temporal el monto de un cheque presentado para su cobro en ventanilla. Por ejemplo, el nombre de un persona, en un sistema de registro civil, es fundamental, con vida útil permanente. El mismo dato en una encuesta de consumo de productos es temporal, e inclusive no relevante. A su vez, el nombre de la persona en un sistema de ventas a crédito, transcurrido un plazo razonable desde la última cancelación de deuda, caduca. Existen empresas de servicio, para los cuales es más importante las bases de datos que poseen que sus bienes muebles. Sin la información no pueden operar. Por ejemplo, sin mobiliario igual pueden operar: arriendan una oficina pronta para usar. Las empresas proveedoras de tarjetas de crédito y las de clearing de informes, son ejemplos de organizaciones donde el banco de datos es el núcleo de su actividad. La información forma parte del conjunto de bienes inmateriales. A efectos de asignarle valor, tal como se requiere en la elaboración del inventario, a efectos de determinar el patrimonio, surge el problema de cuánto vale cada dato. Ello es, en general, sumamente difícil y por un lado se debe aplicar sentido común y por otro contar con el apoyo de especialistas al respecto. La valorización establecida puede ser superior o inferior a la real, y puede ser corregida. Hay que tener presente la relatividad de la valorización. Inclusive, la determinación de plazo de vida útil (que conduce a la cuota de amortización) de cada tipo de dato, se establece sobre la base de criterios muy variables. El aspecto más positivo de considerar a los datos, como parte del activo de una organización, es la evaluación de la importancia de cada dato, al establecer su valorización. Es decir, se pasa a tener conocimiento de cuánto vale (o cuánto cuesta) cada ítem. Se puede obtener una lista ordenada de datos según su valor. Este análisis de los datos que se procesan, puede llegar a servir también para suprimir el manejo de ciertos datos que no resultan de utilidad, con lo cual se puede economizar, a la vez de contar con un sistema de procesamiento más eficiente. Por lo tanto, el análisis de los datos como parte del activo, tiene importancia para el nivel gerencial, de poder evaluar cada dato en cuanto a su costo y su trascendencia en la organización. A partir de este análisis económico se podrán establecer los procedimientos de salvaguarda adecuados para cada grupo de datos, sobre la base de un estudio de costo beneficio. Al tratar el tema de respaldo y recuperación de datos, se debe considerar: cuál es el tiempo y el costo de regenerar los datos, en relación al esfuerzo de volver al estado original de los datos? Siguen dos ejemplos para clarificar los conceptos vertidos. Ejemplo 1 El ingreso de datos insume 6 horas y el respaldo de dichos datos insume 15 minutos. Queda plenamente justificado hacer el respaldo, inclusive con mayor frecuencia (2 veces por día), ya que con sólo dedicar 15 minutos se protege la eventual pérdida de 360 minutos. Relación: 4 % del tiempo es requerido para respaldo. Si se lo hace dos veces por día, 15 cada 3 horas, la relación es 8 %, lo cual es igualmente bueno. 5

6 Ejemplo 2 Cada 5 transacciones, que insume del orden de 10, se requiere hacer el respaldo, que insume 3. La relación es 30 %. Es decir, de cada hora de trabajo, 20 están dedicados a respaldo. Esta situación no parece ser razonable. Efectivamente, parecería que hacer el respaldo es muy costoso. Sin embargo, se debe tener presente que hay aplicaciones, especialmente en tiempo real, en que se actualizan archivos de manera aleatoria, en cuyos casos la salvaguarda de los datos es crítica y no se puede interrumpir la operativa. En estos casos, igualmente deben hacerse los respaldos. Se deberán establecer la forma, la frecuencia y el momento más adecuados. CONCEPTO DE RESPALDO Y DE RECUPERACIÓN El tema de respaldo y recuperación de información, trata del esfuerzo necesario para asegurar la continuidad del procesamiento de los datos, con la mínima dificultad posible ante una eventual alteración no deseada de los mismos. Para determinar cuándo hacer un respaldo, pensar de la siguiente manera: hacer una copia de respaldo justo antes del momento en que regenerar los datos ocasione mayor esfuerzo que hacer el respaldo. Qué es respaldo Respaldo es la obtención de una copia de los datos en otro medio magnético, de tal modo que a partir de dicha copia es posible restaurar el sistema al momento de haber realizado el respaldo. Por lo tanto, los respaldos deben hacerse con regularidad, con la frecuencia preestablecida y de la manera indicada, a efectos de hacerlos correctamente. Es fundamental hacer bien los respaldos. De nada sirven respaldos mal hechos (por ejemplo, incompletos). En realidad, es peor disponer de respaldos no confiables que carecer totalmente de ellos! Suele ocurrir que la realización de respaldos es una tarea relegada a un plano secundario, cuando en realidad la continuidad de una aplicación depende de los mismos. Los respaldos son tan importantes como lo es el correcto ingreso de datos. Qué es recuperación La recuperación es la tarea que se lleva a cabo cuando es necesario volver al estado de la aplicación al momento del último respaldo. A partir de los datos de la última copia realizada, se hace una copia en sentido inverso, recuperando la aplicación. Todas las transacciones ocurridas después del último respaldo se han perdido. Los movimientos ocurridos entre el momento al último respaldo y el momento en que se detecta la necesidad de la recuperación deben ser reconstruidos a mano. La recuperación es una tarea eventual. Sólo se hace si se han perdido datos, en magnitud tal que justifique utilizar el respaldo. Puede hacerse en forma parcial, por ejemplo, un solo archivo o completo. Si se hace una recuperación parcial, debe asegurarse que no se altere la integridad de los datos, como ser que los archivos queden en diferente estado de actualización respecto al tiempo. 6

7 En la situación óptima, la recuperación nunca tiene que hacerse. Por otra parte, la necesidad de la recuperación suele surgir cuando menos se lo desea (en sobrecarga de trabajo, con tensión, con plazos de entrega excedidos, etc.), a lo cual se agrega el no saber cómo se hace la recuperación, por no haberlo hecho nunca antes. Por lo tanto, es recomendable que, al menos una vez por año, se lleve a cabo una recuperación, real o simulada. Respaldos en sistemas que operan en tiempo real Hoy en día, cada vez más los sistemas informáticos operan en tiempo real, contra público, sin posibilidad de interrupción o de demoras. Entonces el procedimiento de respaldo para estos sistemas debe ser tal que opere en caliente, con el sistema en marcha. Además, el ejecución del respaldo no debe afectar la performance global, por ejemplo, debido a enlentecimiento. Esto quiere decir que las copias de archivos deben hacerse mientas están abiertos (en uso) y sin que el proceso de copia frene la operativa en los demás puestos de trabajo. Si se emplea una base de datos, el propio sistema administrador de la base de datos, el DBMS, incluye rutinas de respaldo de la misma, PROCEDIMIENTOS DE RESPALDO Y RECUPERACIÓN A continuación se tratan los aspectos a considerar al definir el tipo de respaldo a llevar a cabo: el plan de respaldo, cuáles datos se deben incluir, medios de soporte a utilizar, cuáles son los posibles tipos de respaldos, cuándo realizarlos, periodicidad, herramientas a utilizar, dónde guardarlos, quienes realizan y manejan los respaldos, su verificación y registro. Todos estos puntos tienen que estar presentes al establecer el procedimiento de respaldo (y su correspondiente recuperación en caso necesario), de los datos que se procesan, cualesquiera que ellos sean. Aspectos a considerar Dado que las aplicaciones (sistemas) tienen características inherentes, para cada aplicación corresponde un método apropiado de respaldo / recuperación de datos. Preferentemente, debe ser establecido por quienes desarrollan la aplicación, que son los que saben cuáles datos es necesario respaldar, la mejor manera de hacerlo, etc. y cómo hacer la correspondiente recuperación. Hay que tener en cuenta las características propias del usuario y cuál es la instalación en que funciona el sistema. Es decir, qué computadora, dónde está instalada, etc. Incluye el área física (por ejemplo: ambiente aislado o transitado, acondicionamiento térmico, nivel de ruido, etc.). Algunos de los aspectos a considerar se presentan a continuación. La lista no es taxativa y el orden de cada aspecto no es relevante, siendo cada aspecto de propósito limitado en forma individual. Un adecuado método de respaldo/recuperación debe tener en cuenta todos los aspectos en conjunto, como ser: - Plan de respaldo - Cuáles datos se deben incluir - Tipos de respaldos - Cantidad de copias a realizar - Modalidad de copia - Dónde guardarlas - Quienes los manejan - Verificación del respaldo - Registro - Cuándo hacerlo - El respaldo completo del disco - Soporte físico a utilizar para el respaldo 7

8 Plan de respaldo Los procedimientos de respaldo y recuperación desarrollado deben formar parte de un plan de respaldo y recuperación, el cual debe ser documentado y comunicado a todas las personas involucradas. Dado que, a lo largo del tiempo, varias características que se consideran para desarrollar este plan sufren cambios (software utilizado, soporte, etc.), el plan debe ser revisado, y de ser necesario modificado de manera periódica. El plan debe contener todos los ítems detallados a continuación y cualquier otro que mejore la realización del trabajo o clarifique la tarea. Cuáles datos se deben incluir Cada aplicación maneja un conjunto muy variado de datos, algunos estáticos, otros dinámicos. Hay datos base, a partir de los cuales se generan datos resultantes (información). Al definir el respaldo, se establece si se copian todos los archivos o parte de ellos. Entra en consideración si la copia incluye los propios programas de la aplicación. La decisión final se tomará sobre la base de la criticidad de los datos y el valor de los mismos. Medios de soporte a utilizar Los medios a utilizar dependerán del tipo de computadora (micro. Main frame, etc), cantidad de información a almacenar, tiempo disponible para realizar el respaldo, costos y obviamente de la tecnología disponible al momento. Actualmente se cuenta con una variedad muy amplia de soportes disponibles y a costos muy bajos, sobre todo al nivel de micro computadoras. A nivel mainframe las posibilidades se acotan. Las características principales a considerar de cada opción será la capacidad de almacenamiento, medida en Mg o Gb, y la velocidad de transferencia de datos (cantidad de datos por segundo que es posible grabar), medida en Kb/s. Los soportes magnéticos son los más difundidos; también los hay ópticos. Las opciones más comunes son (en orden descendente por capacidad de almacenamiento promedio): Discos duros Cintas (4mm, 8mm, QIC) Cartuchos (alta densidad, micro) CD ROM Zip drive Tarjetas PCM-CIA Diskette Existe la posibilidad de realizar respaldo en medios pertenecientes a terceras partes. Hoy día, varias empresas ofrecen a través de Internet un servicio de respaldo. El mismo se realiza en los equipos de estas empresas transfiriendo los datos a través de la Internet. Notar que este servicio es útil si tenemos una conexión con un buen ancho de banda y una cantidad de datos pequeña o mediana. Hay que tener presente el problema de la privacidad de nuestros datos (tanto durante la transmisión como en el almacenamiento) 2 2 Las siguientes son algunos de los sitios que ofrecen este servicio:

9 Tipos de respaldos Existen diferentes tipos de respaldos posibles, que se pueden complementar entre sí, como ser: Respaldos globales (full back-up): Se realiza un respaldo total del disco, se respalda la totalidad de las bases de datos y la totalidad de las operaciones que se mantienen en línea (on line). Si se realiza diariamente, ante cualquier problema solamente se debe recuperar el respaldo del día anterior. Respaldos parciales: Se respalda sólo una parte de la información (solamente una aplicación, una plataforma, los datos críticos o las bases nuevas, etc.) Como se ve, existen varios criterios para optar qué parte respaldar. Las consideraciones realizadas para el respaldo global valen aquí solamente para las partes respaldadas. Respaldos incrementales: Se combina con respaldos globales o parciales. Se respalda solamente las modificaciones que han ocurrido desde el último respaldo. Para realizar una recuperación se debe adicionar al último respaldo global todos los respaldos incrementales sucesivos. Es un procedimiento de respaldo ágil y que ocupa poco espacio. El procedimiento de recuperación es complejo. Respaldos diferenciales: Similar al anterior. Se respalda las modificaciones que han ocurrido desde el último respaldo global o parcial. Para realizar una recuperación se debe adicionar al último respaldo global solamente el último respaldo diferencial. Es un procedimiento de respaldo relativamente ágil y que ocupa poco espacio, con un procedimiento de recuperación de sólo dos etapas. Respaldos simultáneos: se realiza una copia exactamente igual al mismo tiempo de todos los datos procesados, por ejemplo cuando el sistema de discos espejados es utilizado. Recuperar los datos es simplemente direccionarse a otra unidad de disco. Todos los tipos de respaldo tienen sus ventajas y sus desventajas. El respaldo global es el más seguro ya que se tiene la totalidad de los datos, pero también es el que insume mayor cantidad de tiempo y capacidad del soporte magnético. El respaldo incremental es el más rápido, pero tiene una cantidad de información limitada a un período de tiempo. Para recuperar un sistema determinado o el disco completo, se debe partir del último respaldo parcial o completo y cargar en secuencia cada uno de los respaldos incrementales. En general, se suele hacer un respaldo completo una vez por semana y para cada día de la semana se hace el incremental. Respecto al parcial, insume menos tiempo que el global (y puede llevar menos tiempo que el incremental), pero se está limitado a cierto tipo de información. Se suele hacer respaldos globales con menor frecuencia que los parciales. Por ejemplo, una vez por semana se puede hacer respaldo parcial por aplicación (combinado con los incrementales o diferenciales, en forma

10 diaria) y una vez por mes se hace un respaldo completo del, o los, discos. Por ultimo, el respaldo simultaneo es el más rápido y tiene la totalidad de la información actualizada, sin embargo interfiere con el procesamiento de los datos y los datos se encuentran en el mismo lugar físico que los datos origen. Generalmente los diferentes tipos de respaldo son utilizados en forma complementaria. Para definir el tipo o tipos de respaldo a utilizar se deben tener en cuenta la criticidad de los datos, capacidad de almacenamiento, tiempo disponible para realizarlos y tiempo necesario para recuperarlos. Siguen a continuación unos ejemplos. a) S el procesamiento de datos es una tarea crítica se optará por un respaldo simultaneo (para no perder tiempo en realizar recuperaciones en forma manual) y se lo complementará con respaldos en otro soporte (removible) empleando cualquiera de los otros tipos de respaldo. b) Suponer que se quiere realizar un respaldo global los fines de semana y para ahorrar tiempo y recursos se hacen respaldos incrementales durante los día de la semana. Entonces, en caso de tener un problema el día miércoles, se deberá recuperar el respaldo global del fin de semana y adicionarle los incrementales de los días siguientes para reflejar los cambios ocurridos. Suponer que el tiempo de recuperar el respaldo global es de 4 horas y el de cada respaldo incremental es, en promedio, de 2 horas. Entonces, el recuperar 3 respaldos (global + incremental lunes + incremental martes) requiere de 8 horas (un día de trabajo). El negocio puede soportar perder un día? Si la respuesta es afirmativa, se continuará trabajando de esta manera; si la respuesta es negativa, se deberá modificar la operativa. Una solución sería realizar respaldos globales diarios, que insumen más tiempo de generación diariamente pero disminuyen el tiempo de recuperación, en caso de ser necesario. Modalidad de copia Los tipos posibles de respaldo pueden combinarse en forma conveniente en la modalidad de copia, como ser, por ejemplo: - copia simple - copia doble - copia generacional La copia simple consiste en hacer la tarea de respaldo una sola vez, existiendo un único ejemplar del respaldo. La copia doble consiste en repetir la tarea, de tal manera de existir dos ejemplares del respaldo. El soporte del respaldo puede, eventualmente deteriorarse. En caso de haber una copia simple, si se ve afectado, se perdió el respaldo. En caso de haber dos copias, es altamente improbable que los dos ejemplares se deterioren. Por lo tanto, es mejor la copia doble, pero requiere doble de tiempo. La copia generacional es la más segura y se explica más adelante. Suele ser un error frecuente, el respaldar los archivos en el mismo disco, con otros nombres, o bien bajo otro subdirectorio. Este respaldo es de muy escaso valor. Sólo sirve en caso de destrucción lógica de alguno de los archivos. En caso de rotura física del disco o roture lógica de su índice, la recuperación no es posible. Además, se ocupa espacio en el disco. La técnica de copia doble de respaldo, consiste en disponer de dos juegos de copia de los datos de la aplicación. Cada vez que se termina de utilizar el sistema se hace una copia, dos veces. Ante una eventual pérdida de datos, se tiene un juego de copia para recuperarlos. Si ocurriese una falla en alguno de los soportes, existe aún un segundo juego. En la recuperación, nunca debe utilizarse el segundo juego directamente. Se debe hacer una copia del juego de respaldo en otro computadora. Recién entonces, se debe volver a hacer la recuperación. Ejemplo: supóngase que se deterioró físicamente parte del disco, afectando la aplicación, por lo cual es necesario recuperarla. Se toma el primer juego de respaldo, se intenta hacer la copia del respaldo al disco y aparece error de lectura en el respaldo. Se usa entonces el segundo 10

11 juego y ocurre lo mismo. Al analizar lo ocurrido, se detecta que además de haberse deteriorado el disco, está dañada la unidad encargada de grabar los respaldos y al tratar de leer los mismos los daña. Resultado: la aplicación en disco no funciona y los dos juegos de respaldo quedaron inutilizados. De aquí se concluye la necesidad de hacer otra copia del respaldo, antes de intentar la recuperación. El respaldo puede ser hecho por una sola persona. En cambio, la recuperación debería ser hecha por dos personas, siguiendo paso a paso las instrucciones, a efectos de evitar cometer errores. Nunca debe recuperarse en forma apresurada. El método de copia doble, si bien es muy práctico, presenta un importante inconveniente: si por alguna falla se alteran los datos sin que el usuario lo perciba, al hacer los respaldos, se copian los datos erróneos. Una vez terminadas las dos copias se poseen tres ejemplares idénticos de datos inválidos, tal vez, sin posibilidad de recuperar la aplicación a un estado válido! Si ocurre un error físico en el disco, la copia no se completa y por lo tanto no se afectan los respaldos. El problema se puede dar si ocurre un error lógico, tal como el borrado de datos, copiándose entonces un archivo incompleto. El borrado de datos y de archivos del disco puede ocurrir en forma accidental o intencional, por el propio usuario o por terceros, por motivos tales como: desconocimiento, cansancio, tensión o equivocación. Como solución a este inconveniente surge la técnica de respaldo generacional, también es conocida como abuelo-padre-hijo. Se disponen de varios juegos de cintas, cd rom, diskettes, etc, para contener los respaldos a lo largo del tiempo, de tal manera que se guarda una historia de respaldos de la aplicación. En lugar de respaldar cada vez sobre los mismos cd, cinta, diskette, etc., éstos se rotan a lo largo del tiempo. La cantidad de juegos a utilizar pueden ser 4 o más. Ejemplo: Supóngase que se tiene un juego de respaldo por cada día de la semana y al finalizar cada jornada se respalda en el juego correspondiente. De esta forma, no se tienen varias copias idénticas, sino que son fotografías en secuencia a la finalización de cada jornada. Si se tienen que recuperar los datos, se procede de la siguiente manera: Si el de la jornada previa sirve, se lo utiliza. Si está dañado, se utiliza el anterior. Y así sucesivamente, hasta 4 días atrás. Las transacciones ocurridas en cada día perdido deben rehacerse Si durante el día miércoles se pierden los datos, se retorna el sistema al estado en que estaba al fin de la jornada del martes, con el juego correspondiente, lo que es equivalente a decir al inicio del miércoles). Si se trata de un error en los datos que se arrastra desde el martes, se utiliza el respaldo del lunes. Todos los movimientos del martes deben rehacerse. Y así sucesivamente hacia atrás, si fuera necesario. Con esta técnica se evita el inconveniente de la técnica de copia doble, siempre y cuando se detecte el problema antes de volver a usar los mismos juegos. De aquí que se establezca la cantidad de diferentes lotes a utilizar. Una buena aplicación, debe proveer información sobre el estado de los datos, para que el usuario pueda determinar si todo esté bien. Hay aplicaciones que detectan la integridad de los datos en forma automática. Por lo tanto, no es razonable tener demasiados juegos de respaldo. Es mejor tener los lotes de juegos de respaldo identificados por letras, haciéndolos independientes de los días de la semana. Esto permite hacer más de un respaldo por día, si la cantidad de transacciones hechas lo amerita, como así también no hacer respaldos en los días que no hubo actividad. Ejemplo: se tienen 4 juegos de respaldo, identificados por A, B, C y D. Entonces, cada cinta, diskette, o soporte utilizado se identifica por: letra de lote y Nro. ordinal 11

12 dentro del lote (Al, A2, A3, 61, 82, B3, Cl, C2, C3, Dl, D2 y D3, si se requieren como máximo 3 para cada respaldo). Para utilizar la técnica de respaldo generacional es imprescindible utilizar un cuaderno de registro de cada respaldo, tal como se explicará en la sección Registro. Cuándo realizarlo Para determinar cuando se realiza el respaldo debemos conocer los tiempos incurridos en desarrollar la tarea y las ventanas de tiempo disponibles en producción (tiempo disponible para realizar tareas que no afecte a los procesos habituales de procesamiento de datos). Los tiempos incurridos en desarrollar la tarea varían dependiendo del soporte utilizado (a mayor velocidad de transferencia menor tiempo incurrido), el tipo de respaldo utilizado (el full back-up es el que lleva mayor cantidad de tiempo) y la cantidad de datos a respaldar (a mayor cantidad mayor tiempo de respaldo). Generalmente, en las empresas, las ventanas de tiempo disponibles durante las semana son chicas, por lo que se combinan los tipos de respaldo dependiendo del día de la semana. Así, el fin de semana se realiza un respaldo global y durante la semana se realizan respaldos incrementales. Existen momentos en los cuales es necesario realizar respaldos extraordinarios, como ser nueva instalación de una aplicación, o migración de bases de datos o traslado del equipamiento. En esta circunstancias deben realizarse un respaldo global, para estar totalmente cubierto. Periodicidad Cada cuánto realizar los respaldo dependerá de la cantidad de operaciones realizadas y las ventanas de tiempo disponibles. Usualmente, y como recomendable, los mismos deben realizarse diariamente. Por ejemplo, día a día se hacen respaldos incrementales o diferenciales y una vez por semana se hacen respaldos completos parciales y una al mes respaldos completos totales. Siempre estas decisiones dependen del volumen de los datos, del soporte de almacenamiento disponible, de la velocidad del respaldo, de la importancia de los datos, etc. Herramientas a utilizar Hay varias herramientas posibles para respaldo de datos. Algunas son muy simples y otras son muy sofisticadas. En algunas aplicaciones o DBMS se disponen de programas propios, guiados por menú, para llevar a cabo estas tareas. En otras, se deben utilizar los comandos del sistema operativo o programas utilitarios para respaldos. También hay combinación de ambas situaciones: desde el programa de aplicación se invocan los comandos del sistema operativo u otro programa. Se le dará prioridad a la herramienta nativa de cada aplicación o DBMS, pues están especialmente desarrolladas para respaldar de manera adecuada esos datos, pero la decisión podrá ser utilizar un software especial para respaldo, la decisión final la tomará personal experto. 12

13 Dónde guardarlos - distancia y accesibilidad Muy importante es establecer en qué lugar se deben guardar las copias. Debe ser bajo llave, con un juego cerca de la computadora y otro fuera del edificio. El juego que está cerca debe estar accesible y el otro debe ser de acceso restringido. Los respaldos pueden estar sobre una estantería, al lado de la computadora o bien en una caja fuerte. Según los datos y la aplicación se establecen las condiciones de almacenamiento. Tan importante como llevar a cabo los respaldos con regularidad, es el respetar los criterios de almacenamiento. Intervienen consideraciones del medio ambiente (temperatura, humedad, polvo, etc.) como así también las personas que tienen acceso al computadora. Han ocurrido situaciones tan críticas como haber guardado todos los respaldos en áreas sumamente seguras, tales como en caja fuerte, pero en un lugar tal, que por factores de humedad quedaron totalmente inutilizados. Sin embargo, la detección de este problema recién se hizo en el momento en que se necesitó hacer la recuperación. Naturalmente, toda la operativa del sistema informático se hizo con la certeza de la existencia de los respaldos. Todos los respaldos se llevaban a cabo regularmente y con sus copias, pero se guardaban en el mismo lugar y sin verificación del estado de las cintas magnéticas. Otra aspecto a tener en cuenta es por cuanto tiempo se guardan los respaldos. Es usual que toda la información que no está en línea se encuentre respaldada, contando con toda la historia de las operaciones de la empresa. Sin embargo esto no es obligatorio, si debemos considerar situaciones legales existentes (reglamentaciones que obligan a guardar cierta información por X tiempo) o potenciales (procesos judiciales). Quienes realizan y manejan los respaldos Es fundamental definir qué personas son las encargadas de llevar a cabo los respaldos y las recuperaciones. No es necesario que sean las mismas personas que hagan los dos procesos. Inclusive, en ciertas situaciones, por motivos de seguridad, deben ser distintas. Puede haber varios usuarios que operan la misma aplicación. En estos casos, un subconjunto reducido de ellos, deben ser los responsables de las tareas de respaldo y recuperación de datos. La recuperación siempre debería ser llevada a cabo por dos personas, en lugar de una sola, por seguridad. Verificación del respaldo Usualmente, la tarea electrónica-mecánica de grabación, requerida en las copias, se lleva a cabo correctamente. Sin embargo, la única forma de saber que se grabó bien, es volver a leer la copia grabada y verificar que coincida con lo leído originalmente. Esta verificación insume tiempo adicional. Es mejor realizar las verificación en otro computadora, y de manera periódica. Dependiendo de la cantidad de respaldo y del historial de errores, es posible aplicar muestreo estadístico para realizar las verificaciones 13

14 Registro Se recomienda llevar un registro de los respaldos que se realizan, así como también las eventuales recuperaciones. Este registro es una historia de los respaldos y las recuperaciones llevados a cabo, al cual se agrega toda observación relevante sobre la aplicación, como por ejemplo, cambios de versiones. Se sugiere disponer de un registro, el cual consta de las siguientes columnas: - Fecha (día/mes/año) - Identificación de operador (por ejemplo, sus iniciales> - Identificación del juego de respaldo (por ejemplo, por letra) - Hora de inicio (hora:minuto) - Hora de finalización (hora:minuto) - Resultado - Rúbrica del operador Resultado es cómo finalizó la ejecución: sin observaciones si terminó correctamente, o bien cuáles anomalías (por ejemplo, cinta con error, corte de luz, etc.) Para cada respaldo se completa una línea. Para cambios de versión, etc. se hace la anotación, a renglón seguido, en forma descriptiva y sintética, con fecha. Para la recuperación se indica RECUPERACION y se utilizan dos líneas, para identificar a los dos operadores que realizan el proceso. Consejos para hacer los respaldos y las recuperaciones Siguen a continuación los consejos para hacer bien los respaldos, en la frecuencia y forma que correspondan, y para llevar a cabo satisfactoriamente las recuperaciones, toda vez que sea necesario. Se los presenta en forma de lista para enfatizarlos: - Disponer del tiempo suficiente - No distraerse por ningún concepto - No hacerlo cuando se esté cansado - Trabajar ordenado - Disponer de suficiente cantidad de cintas, diskettes, u otros soportes correctamente rotulados - Contar con otra persona para las recuperaciones - Permanecer junto al computadora durante la tarea - Verificar una vez por año estado correcto del computadora - Verificar una vez por año lectura/grabación de los respaldos - Tener acceso a otro computadora de similares características Instalaciones grandes En instalaciones de computación de mediano y gran parte (con computadoras mainframes, minis y micros), tal como oficinas y empresas estatales, instituciones bancarias, empresas de l00 o más empleados y operarios, etc., deben existir normas y procedimientos preestablecidos, tanto genéricos como específicos de cada sistema. En dichos centros de cómputo, las tareas de respaldo son una operación más de las habituales, que estén incorporadas en las rutinas <diarias, mensuales, etc.). Por otra parte, en general, las aplicaciones grandes poseen por sí mismas duplicaciones de las transacciones, de los archivos maestros, etc. que facilitan la eventual recuperación de 14

15 datos. Por ejemplo, los sistemas de reserva de pasajes aéreos tienen la información duplicada en varias computadoras en lugares distintos Eventuales fallas son detectadas y corregidas instantáneamente, siendo transparentes a los operadores. SISTEMAS TOLERANTES A FALLAS EN RED DE COMPUTADORAS La utilización de una computadora en red presenta importantes ventajas, tales como el acceso común a: grandes memorias auxiliares, impresoras y otros periféricos, cuyos costos justifican el compartirlos entre múltiples usuarios, o bien la aplicación requiere el acceso a bases de datos únicas. Con los sistemas de red tolerantes a fallas (SFT - System Fault Tolerant) se reduce la frecuencia de los respaldos necesarios, gracias a las rutinas automáticas y transparentes al usuario, que ya estén incorporadas en el producto base. Discos espejados Gracias al uso de las redes de microcomputadoras existe la posibilidad de utilizar las facilidades del ejemplo precedente en los PC. Existen sistemas operativos administradores de redes, tales como el NETWARE SFT (de NOVELL) y Windows NT, que proveen las rutinas necesarias para mantener copia de los archivos (por ejemplo disco espejo ). Puede continuar el procesamiento en el disco alternativo si se produce una falla en el original. Estas rutinas pueden ser en varias modalidades, que tienen diferentes requerimientos y costos. Estos sistemas utilizan dos discos iguales en el mismo Servidor. En forma automática los datos son duplicados en ambos discos. En caso de falla de uno de ellos, se continua la operativa con el otro disco. Esta técnica esta basada en que la probabilidad de que dos discos se dañen al mismo tiempo es muy baja Servidor duplicado Otra técnica para aplicaciones críticas llamada servidor duplicado, consiste en tener dos equipos similares como servidores. Los datos son grabados automáticamente en los dos equipos. Este método es más seguro que el utilizar un solo equipo con dos discos, ya que en el primer caso si falla el computadora, haciendo que este deje de funcionar, a pesar de que los datos estén bien, no es posible acceder a ellos. En el caso de dos computadoras, todo esta duplicado. Esto es más seguro, pero tiene el inconveniente de su alto costo, y de que los datos son grabados en dos equipos, por lo que se degrada la performance de la red. Sin embargo, en aplicaciones críticas es lo más recomendable, además de hacer copias periódicas en soportes removibles. Sistemas de discos tolerante a fallos Existen sistemas de almacenamiento en disco magnético, por ejemplo en tres unidades, que tienen un hardware especial de tal manera que son capaces de recuperar los datos si una de las unidades se descompone. Este sistema consiste en grabar los datos en varias unidades, con mínima redundancia, de tal manera que si llega a fallar uno de los tres discos, con los otros dos igual se tienen disponibles todos los datos. 15

16 Este sistema es mucho más eficiente que el disco espejado, pues no se graban todos los datos dos veces. A su vez, su costo es mayor. Otros sistemas de autorespaldo Existen otros sistemas de almacenamiento de datos que disponen de recursos tales que guardan cierta redundancia (repetición) de los datos. Son capaces de seguir funcionando en la eventualidad que una parte de sus recursos deje de operar. No es el propósito de este texto profundizar en estos sistemas, que son sofisticados, muy seguros y de costo importante. Lo que se necesita saber es que existen y se utilizan en instalaciones de porte mediano en adelante. De todos modos, estos sistemas de almacenamiento con autorespaldo necesitan de los procedimientos de respaldo explicados antes, para salvaguardar los datos, ya que si bien son capaces de funcionar con cierto nivel de falla, no están exentos de eventual falla múltiple o total. PLANES DE CONTINGENCIA Un aspecto muy importante, que se menciona en último lugar en este texto, precisamente por su importancia, es que, en toda instalación informática deberían existir planes de contingencia que especifican claramente qué hacer frente a una situación crítica (desastres naturales, atentados, etc.) Gracias a estos planes, las personas saben qué deben hacer, y logran superar las situaciones. Los procedimientos de respaldo y recuperación que son la base de este documento, solamente son una parte del plan de contingencia. El plan se complementa con todos los procedimientos necesarios para volver a la empresa operativa ante cualquier desastre (como ejemplo reciente está el incendio en UTE, donde gracias a contar con un plan de contingencia la empresa pudo seguir operando). Estos planes incluyen alternativas para continuar funcionando el negocio, el organismo o la institución de que se trate. Puede incluir lugares alternativos de procesamiento, en otra empresa, dentro o fuera del país, rutinas iguales o diferentes de procesamiento, subsistemas básicos, etc. Es frecuente que no existan planes de contingencia y entonces ante una falla no prevista, los funcionarios no saben qué hacer, desconocen los procedimientos que deben ejecutar y la situación problemática se vuelve más grave, ya que a la tensión existente se agregan errores de operación, por falta de especificaciones. Gracias al problema Y2K compatibilidad de los sistemas informáticos y de las computadoras en el manejo de la fecha con 4 dígitos, se ha tomado conciencia respecto a planes de contingencia. Es fundamental que exista para todo sistema informático un plan de contingencia que especifica qué hacer en caso de ocurrir un problema grave. 16

17 17

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

1.3.9. Copia de seguridad

1.3.9. Copia de seguridad 1.3.9. Copia de seguridad Fuente: Wikipedia, la enciclopedia libre Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Procedimiento de seguridad informática para la confección de backup de información

Procedimiento de seguridad informática para la confección de backup de información SISTEMAS Procedimiento de seguridad informática para la confección de backup de información Versión 2 1- Equipo de sistemas Córdoba-Año 2009 Índice N pág. 1 Consideraciones Generales 3 1.1 Objetivos generales

Más detalles

INTERRUPCION A LA EXPLOTACION

INTERRUPCION A LA EXPLOTACION Mantener la Independencia es Poder Elegir INTERRUPCION A LA EXPLOTACION NEWSLETTER La COBERTURA correcta al momento del SINESTRO. Introducción. El objetivo de todo seguro es simple, compensar el asegurado

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Por: Ing. Hernán Cárdenas y Ing. Franco Di Biase

Por: Ing. Hernán Cárdenas y Ing. Franco Di Biase EL APORTE TECNOLÓGICO A LA GESTIÓN DOCUMENTAL ( CASO CORRESPONDENCIA ) (Revista Informática Julio Agosto 2006) Por: Ing. Hernán Cárdenas y Ing. Franco Di Biase Introducción Los procesos de negocios que

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Al adquirir Gear Online se hará entrega del modulo de parámetros en cual podemos parametrizar todas las características de todas las áreas que

Al adquirir Gear Online se hará entrega del modulo de parámetros en cual podemos parametrizar todas las características de todas las áreas que MANUAL GEAR SYSTEM ONLINE PARAMETROS Derechos Reservados INDISSA Industria Creativa de Desarrollo Internacional de Software, S.A. http://www.indissa.com 1 Introducción Al adquirir Gear Online se hará entrega

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de

Más detalles

Guía de Reparación de Equipamiento

Guía de Reparación de Equipamiento Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor y Director, El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que

Más detalles

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD

PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Página : 1 de 6 PROCEDIMIENTO PARA LA GESTIÓN DE LOS REGISTROS DEL SISTEMA DE CALIDAD Esta es una copia no controlada si carece de sello en el reverso de sus hojas, en cuyo caso se advierte al lector que

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE

1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE MANUAL DE USUARIO DE ABANQ 1 Índice de contenido 1 ÁREA DE FACTURACIÓN......4 1.1 ÁREA DE FACTURACIÓN::PRINCIPAL...4 1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA...4 1.1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA::General...4

Más detalles

Manual del Sistema de Registro de Factura y Póliza 2012 INDICE CAPITULO 1 1

Manual del Sistema de Registro de Factura y Póliza 2012 INDICE CAPITULO 1 1 INDICE CAPITULO 1 1 MANUAL DE INSTALACION DEL SISTEMA DE REGISTRO DE FACTURAS Y POLIZAS MÓDULO DEVOLUCIONES 1 INSTALACION DEL SISTEMA DE REGISTRO DE FACTURA Y PÒLIZA. 1 9. Si es por primera vez que está

Más detalles

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento.

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento. Cierre de Brecha Digital Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Controles en la. Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Controles en la. Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do. Controles en la Administración de Seguridad Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Plan de Recuperación

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Sistema para Gestión Hotelera Visión

Sistema para Gestión Hotelera Visión Sistema para Gestión Hotelera Visión Tabla de Contenidos 1. Introducción 4 1.1 Propósito 4 1.2 Alcance 4 1.3 Definiciones, Acrónimos, y Abreviaciones 4 1.4 Referencias 4 2. Posicionamiento 4 2.1 Oportunidad

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

TABLA DE DECISION. Consideremos la siguiente tabla, expresada en forma genérica, como ejemplo y establezcamos la manera en que debe leerse.

TABLA DE DECISION. Consideremos la siguiente tabla, expresada en forma genérica, como ejemplo y establezcamos la manera en que debe leerse. TABLA DE DECISION La tabla de decisión es una herramienta que sintetiza procesos en los cuales se dan un conjunto de condiciones y un conjunto de acciones a tomar según el valor que toman las condiciones.

Más detalles

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP

AUD 008-2014. Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP AUD 008-2014 Estudio de Auditoría 008-2014 Verificación del Licenciamiento del Software equipo de MIDEPLAN Decreto Ejecutivo Nº 37549-JP JUNIO 2014 0 I.- INFORMACIÓN GENERAL 1.1 Nombre del Estudio Verificación

Más detalles

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros

Más detalles

INSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT

INSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT Página: 1 de 8 1. INTRODUCCIÓN El presente instructivo tiene por objetivo definir las instrucciones necesarias para la realización de las copias de seguridad cuando trabajamos con computadores toda la

Más detalles

Terminales de Control de Presencia

Terminales de Control de Presencia SISTEMA SIMEC DE CONTROL DE HORARIOS El Sistema Simec de Control de Horarios es una aplicación desarrollada por SIMEC SOFT Ltda. para dar a su organización una amplia gama de facilidades para el control

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

LOGISTICA D E COMPRAS

LOGISTICA D E COMPRAS LOGISTICA D E COMPRAS 1. - Concepto de compras OBTENER EL (LOS) PRODUCTO(S) O SERVICIO(S) DE LA CALIDAD ADECUADA, CON EL PRECIO JUSTO, EN EL TIEMPO INDICADO Y EN EL LUGAR PRECISO. Muchas empresas manejan

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

MACROS. Automatizar tareas a través del uso de las macros.

MACROS. Automatizar tareas a través del uso de las macros. OBJETIVOS MACROS Definiciones Automatizar tareas a través del uso de las macros. Grabar Ejecutar Manipular macros. Tipos de Macros en Excel Introducción Las operaciones tradicionales que se pueden realizar

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno. Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos

Más detalles

Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.

Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas. RAZONES PARA DAR MANTENIMIENTO AL PC Las computadoras funcionan muy bien y estän protegidas cuando reciben mantenimiento. Si no se limpian y se organizan con frecuencia, el disco duro se llena de informaciån,

Más detalles

SOFTWARE INVENTARIO MOBILIARIO INSTITUCIONAL (SIMI v3.5)

SOFTWARE INVENTARIO MOBILIARIO INSTITUCIONAL (SIMI v3.5) SUPERINTENDENCIA NACIONAL DE BIENES ESTATALES GERENCIA DE PLANEAMIENTO Y DESARROLLO (JEFATURA DE SISTEMAS) SOFTWARE INVENTARIO MOBILIARIO INSTITUCIONAL (SIMI v3.5) - MANUAL DE USUARIO - 1 INDICE I. INTRODUCCIÓN...

Más detalles

Equipos a Presión. Condiciones de Seguridad Industrial y Laboral. Marco Normativo. Calderas. Lugo, 25 de octubre de 2011 1 CAMPAÑA EUROPEA SOBRE MANTENIMIENTO SEGURO Principales Objetivos: Sensibilizar

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

Soporte y mantenimiento de base de datos y aplicativos

Soporte y mantenimiento de base de datos y aplicativos Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,

Más detalles

Metodología básica de gestión de proyectos. Octubre de 2003

Metodología básica de gestión de proyectos. Octubre de 2003 Metodología básica de gestión de proyectos Octubre de 2003 Dentro de la metodología utilizada en la gestión de proyectos el desarrollo de éstos se estructura en tres fases diferenciadas: Fase de Éjecución

Más detalles

DISTRIBUIDOR DE ADV BACKUP

DISTRIBUIDOR DE ADV BACKUP Backup Remoto, Copia de Seguridad Online Ahora está disponible en España el recurso para la copia de seguridad Offsite (externa), la copia de seguridad de Internet y soluciones para la recuperación de

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

CONFIDENCIAL. Sistema (software) de Gestión de Compras, Ventas, Inventario y producción.

CONFIDENCIAL. Sistema (software) de Gestión de Compras, Ventas, Inventario y producción. Sistema (software) de Gestión de Compras, Ventas, Inventario y producción. 1.1.- Módulos del Sistema: El software esta implementado en Visual Foxpro para Windows. Se compone de los módulos o funciones

Más detalles

Manual AGENDA DE RESPALDO

Manual AGENDA DE RESPALDO Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted

Más detalles

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD.

punto, es que los criterios de evaluación de las medidas antes citadas se ajustan a las medidas señaladas para la toma del indicador VTD. CONSULTA Para esta Comisión es muy importante conocer los comentarios sectoriales relacionados con el contenido del entregable presentado por la firma Iteco en el marco del Contrato 038 de 2014, para avanzar

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

UF0035: Operaciones de caja en la venta

UF0035: Operaciones de caja en la venta UF0035: Operaciones de caja en la venta TEMA 1. Caja y Terminal Punto de Venta TEMA 2. Procedimientos de cobro y pago de las operaciones de venta OBJETIVOS - Aplicar los procedimientos de registro y cobro

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Sistema de Facturación de Ventas WhitePaper Enero de 2007

Sistema de Facturación de Ventas WhitePaper Enero de 2007 Sistema de Facturación de Ventas WhitePaper Enero de 2007 Ronda Guglielmo Marconi, 9 Parque Tecnológico 46980 Paterna Valencia Spain T +34 96 338 99 66 ventas@preference.es Please Recycle PrefSuite Document

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA

COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA ArSeNet, su proveedor de servicios profesionales en Internet, les presenta su nueva solución para su Empresa: ArSeNet_BackUP... COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA Por qué un servicio de

Más detalles

Términos y condiciones de Europeanwebhost S.L ver: 1.0

Términos y condiciones de Europeanwebhost S.L ver: 1.0 Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de

Más detalles

GENERALIDADES DE BASES DE DATOS

GENERALIDADES DE BASES DE DATOS GENERALIDADES DE BASES DE DATOS A fin de evitar que idénticos datos se encuentren repetidos en múltiples archivos, parece necesario que los comunes se almacenen en un archivo único y que este archivo sea

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Manual de Instalación. Sistema FECU S.A.

Manual de Instalación. Sistema FECU S.A. Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....

Más detalles

15 CORREO WEB CORREO WEB

15 CORREO WEB CORREO WEB CORREO WEB Anteriormente Hemos visto cómo funciona el correo electrónico, y cómo necesitábamos tener un programa cliente (Outlook Express) para gestionar los mensajes de correo electrónico. Sin embargo,

Más detalles

PROCEDIMIENTO GERENCIA DE PROYECTOS

PROCEDIMIENTO GERENCIA DE PROYECTOS Página: 1 de 15 1 OBJETO Este procedimiento establece los parámetros requeridos en COMTECOL LTDA., para adelantar los Contratos de Gerencias de Proyectos, de tal forma que permite obtener el alcance de

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

Web de Letras Manual de usuario. Gestiona tus letras por internet

Web de Letras Manual de usuario. Gestiona tus letras por internet Web de Letras Manual de usuario Gestiona tus letras por internet Introducción al Sistema 1. Introducción 2 2. Ingreso al Sistema 3 3. Ingreso a la Opción Registro de Planillas 4 3.1 Digitar Planilla 4

Más detalles

Este documento contiene la Semana 5

Este documento contiene la Semana 5 1 INDICE Transacciones y Análisis de Cuentas y Saldos Transacciones y Análisis de Cuentas y Saldos... 3 Transacciones, proceso de análisis y registros... 3 Transacciones para análisis... 3 Razonamiento

Más detalles

APOLO GESTION INTEGRAL.

APOLO GESTION INTEGRAL. APOLO GESTION INTEGRAL. APOLO Gestión es una aplicación realizada en Visual Studio, y apoyada en una potente base de datos SQL, que le proporciona grandes ventajas a la hora de trabajar tanto sobre redes

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN Resolución de 23 de junio de 2003, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre la auditoría de cuentas en entornos informatizados (BOICAC

Más detalles

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie. Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra

Más detalles

COPIAS DE SEGURIDAD. Ver. 1.0

COPIAS DE SEGURIDAD. Ver. 1.0 COPIAS DE SEGURIDAD Ver. 1.0 INDICE 1. COPIAS DE SEGURIDAD...4 2. TIPOS DE COPIAS DE SEGURIDAD...5 2.1. Copia normal o copia total...5 2.2. Copia incremental...5 2.3. Copia diferencial...6 2.4. Recomendación

Más detalles

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados

Más detalles

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión)

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión) ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB (Modificada en 2008) (IV Difusión) Interpretación SIC-32 Activos Intangibles - Costos de Sitios Web Referencias

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA Página: 1 de 5 1. OBJETIVO Definir las acciones para mantener las copias de seguridad de la información digital de la Fundación FES, con el fin de minimizar los riesgos de pérdidas de información para

Más detalles