RESPALDO Y RECUPERACION DE DATOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RESPALDO Y RECUPERACION DE DATOS"

Transcripción

1 RESPALDO Y RECUPERACION DE DATOS Simón Mario Tener Nelson Pequeño 1 Julio Los autores agradecen los útiles aportes de Carlos Moirano y Leonardo Sena. 1

2 Indice PROPÓSITO...3 INTRODUCCIÓN...3 El por qué de los respaldos...3 Los datos como activo...4 CONCEPTO DE RESPALDO Y DE RECUPERACIÓN...6 Qué es respaldo...6 Qué es recuperación...6 Respaldos en sistemas que operan en tiempo real...7 PROCEDIMIENTOS DE RESPALDO Y RECUPERACIÓN...7 Aspectos a considerar...7 Plan de respaldo...8 Cuáles datos se deben incluir...8 Medios de soporte a utilizar...8 Tipos de respaldos...9 Modalidad de copia...10 Cuándo realizarlo...12 Periodicidad...12 Herramientas a utilizar...12 Dónde guardarlos - distancia y accesibilidad...13 Quienes realizan y manejan los respaldos...13 Verificación del respaldo...13 Registro...14 Consejos para hacer los respaldos y las recuperaciones...14 Instalaciones grandes...14 SISTEMAS TOLERANTES A FALLAS EN RED DE COMPUTADORAS...15 Discos espejados...15 Servidor duplicado...15 Sistemas de discos tolerante a fallos...15 Otros sistemas de autorespaldo...16 PLANES DE CONTINGENCIA

3 PROPÓSITO El propósito de este texto es destacar la importancia que tiene el salvaguardar los datos almacenados en una computadora (de cualquier porte), para evitar se interrumpa el procesamiento, tanto en forma temporal como permanente. Además, en caso de ser necesario, que el esfuerzo de recuperación sea el mínimo necesario. Por lo tanto, es imprescindible adquirir el hábito de respaldar los datos, de forma apropiada según cada sistema, usuario e instalación. INTRODUCCIÓN El texto está dirigido a todo usuario de computación (doméstico o empresarial) y de todo tipo de equipamiento informático (micros, minis, etc.), para cualquier tipo de procesamiento de datos, tanto para quien hace procesamiento de textos, generación de gráficas, utilización de planilla electrónica, ya sea en forma ocasional o habitual, como el que opera un sistema de contabilidad, de facturación, etc. Se presenta el tema de respaldo y recuperación de datos en computadora de manera conceptual y sencilla. El objetivo es que el lector tome conciencia de la necesidad e importancia de cumplir con los respaldos, en la forma y frecuencia que correspondan a la aplicación en computadora que utiliza. Se destaca la importancia de estos procesos, lo cual debe inducir al lector a asegurarse que sus datos estén correctamente respaldados. Existen muy pocos textos de computación que tratan el tema de respaldo y recuperación de datos, a pesar de su importancia. Inclusive, los textos dedicados al tratamiento de datos y de archivos tampoco lo presentan. Por lo tanto, el presente texto pretende complementarlos con las nociones fundamentales. El por qué de los respaldos Día a día, en todos los órdenes de actividad, es mayor la dependencia del hombre a la computadora. Cada vez se almacenan más datos en ellas, de las más variadas aplicaciones y toda vez que se requiere obtener información, se accede a la computadora para lograr la respuesta exacta, completa y oportuna. Gracias a los avances de la tecnología se dispone actualmente de máquinas muy confiables, con muy bajo índice de fallas. Sin embargo, la computadora puede romperse, el disco puede averiarse. Puede haber errores de operación, propios o de terceros. Los accidentes pueden ser intencionales. Asimismo, los virus informáticos pueden causar pérdidas importantes de datos. El tema de protección de los datos en una computadora es preocupación de muchas personas, y ocupación de otras (empresas de seguros, especialistas en detección de virus, asesorías y auditorías informáticas, etc.). Este tema tiene tantos años como la existencia de la computadora. Sin embargo, los dramas por pérdida y alteración de datos son cada vez más frecuentes. Se pierden cantidades importantísimas de horas de trabajo y de dinero para recuperar los datos perdidos. Hay situaciones en las que la recuperación es imposible! La mayoría de las pérdidas de datos son evitables. Los difundidos reingreso de datos, recomposiciones de archivos, etc., no son necesarios si se hubieran seguido regularmente simples y breves procedimientos. Todo lo que se insista sobre respaldo de datos será insuficiente, hasta que, en general por experiencia propia, se sufra el esfuerzo de recuperar los datos perdidos. Ahí se comprende lo 3

4 barato que es hacer correctamente los respaldos periódicos de datos. Con una recuperación del último respaldo se restituye el estado de los datos y se prosigue normalmente, como si nada hubiera ocurrido. No se trata de disponer de equipamiento infalible, lo cual es prácticamente imposible (Ley de Murphy: si algo puede fallar, seguro que fallará). Lo importante es tomar todas las precauciones necesarias para reducir al mínimo los riesgos. Hoy en día, lo importante es el valor de los datos. El costo de una computadora es cada vez menor. Por el contrario, el costo de los datos es cada vez mayor. Inclusive, en la mayoría de las aplicaciones, resulta difícil calcular el costo de cada dato. Existen costos computables (por ejemplo, el tiempo de ingreso) y otros que no lo son, tales como los costos indirectos (por ejemplo, los efectos del dato en todo el sistema). Los datos como activo Para comprender la importancia que tienen los datos para una empresa o una institución, deberían ser considerados como parte del activo. Es decir, son un bien, con un cierto valor una determinada vida útil, con una cuota de amortización. Inclusive podría haber revalorización (el valor del bien aumenta). Los datos deberían intervenir en la determinación de las pérdidas y las ganancias de la empresa. Los datos tienen un costo de obtención y un costo de elaboración: tiempo (digitación) y la circunstancia en que se introducen en el computadora. Por ejemplo, puede ser por lote, como en los cheques por clearing o bien puede ser en tiempo real, como en un sistema automatizado de facturación de venta de artículos contra público. El tiempo se puede valorizar en función del costo de la mano de obra de las personas que intervienen para su obtención: digitadores, administrativos, operarios en tiempo real, etc. La circunstancia en que se generan los datos tiene un costo también. En ciertas situaciones es factible calcular su costo y en otras puede resultar difícil de ponderar, y más aún imposible de reponer Por ejemplo, si los datos se generan como resultado de un balance de las existencias en un depósito, se puede calcular el tiempo que insume el conteo y los recursos humanos y materiales que requiere. Otro ejemplo son los datos seriados, es decir, a lo largo del tiempo, sobre cierto evento (cantidad de elementos elaborados de un producto mes a mes) para hacer pronósticos y previsiones. La pérdida de estos datos puede ser repuesta si existe alguna copia de los mismos, ya sea en forma directa o a través de reingreso. Otra posibilidad es que estos datos seriados son de pacientes bajo tratamiento médico (diálisis, centro intensivo, etc.) en cuyo caso, la pérdida de los datos puede afectar seriamente la atención de salud. Lo mismo se aplica a otros sistemas de control, principalmente en tiempo real, como ser control de tráfico aéreo, control de semáforos en ciudades, control de red de subterráneas, etc. Al igual que los bienes, los datos tienen una vida útil determinada. Aquí corresponde distinguir entre el dato en sí y su significado en el sistema en que se lo utiliza. Son dos aspectos muy diferentes. Cada dato tiene sus características propias, en relación con el caso a que corresponda. Es decir, en función de las entidades establecidas, cada una de ellas tiene sus atributos. Las entidades pueden ser personas y uno de sus atributos es el nombre. Las entidades pueden ser facturas de venta a crédito, y uno de sus atributos el nombre del cliente. El dato nombre tiene diferente significación en los dos ejemplos. En el primer caso, resulta ser un elemento fundamental de identificación, y en el segundo es un elemento complementario. Un dato puede ser permanente o variable, único o múltiple, cuantitativo, cualitativo, de referencia o de identificación, etc. Por otra parte, en cada sistema de información, cada dato tiene una finalidad determinada. Es posible, que un mismo dato tenga diferente trascendencia en varios sistemas, lo 4

5 cual determina valoración discriminada, con diferente vida útil. Algunos datos tienen valor permanente, tal como los nombres y las fecha de nacimiento de las personas. Otros datos tienen validez acotada, como por ejemplo, el valor de la tase de cambio. También es de valor temporal el monto de un cheque presentado para su cobro en ventanilla. Por ejemplo, el nombre de un persona, en un sistema de registro civil, es fundamental, con vida útil permanente. El mismo dato en una encuesta de consumo de productos es temporal, e inclusive no relevante. A su vez, el nombre de la persona en un sistema de ventas a crédito, transcurrido un plazo razonable desde la última cancelación de deuda, caduca. Existen empresas de servicio, para los cuales es más importante las bases de datos que poseen que sus bienes muebles. Sin la información no pueden operar. Por ejemplo, sin mobiliario igual pueden operar: arriendan una oficina pronta para usar. Las empresas proveedoras de tarjetas de crédito y las de clearing de informes, son ejemplos de organizaciones donde el banco de datos es el núcleo de su actividad. La información forma parte del conjunto de bienes inmateriales. A efectos de asignarle valor, tal como se requiere en la elaboración del inventario, a efectos de determinar el patrimonio, surge el problema de cuánto vale cada dato. Ello es, en general, sumamente difícil y por un lado se debe aplicar sentido común y por otro contar con el apoyo de especialistas al respecto. La valorización establecida puede ser superior o inferior a la real, y puede ser corregida. Hay que tener presente la relatividad de la valorización. Inclusive, la determinación de plazo de vida útil (que conduce a la cuota de amortización) de cada tipo de dato, se establece sobre la base de criterios muy variables. El aspecto más positivo de considerar a los datos, como parte del activo de una organización, es la evaluación de la importancia de cada dato, al establecer su valorización. Es decir, se pasa a tener conocimiento de cuánto vale (o cuánto cuesta) cada ítem. Se puede obtener una lista ordenada de datos según su valor. Este análisis de los datos que se procesan, puede llegar a servir también para suprimir el manejo de ciertos datos que no resultan de utilidad, con lo cual se puede economizar, a la vez de contar con un sistema de procesamiento más eficiente. Por lo tanto, el análisis de los datos como parte del activo, tiene importancia para el nivel gerencial, de poder evaluar cada dato en cuanto a su costo y su trascendencia en la organización. A partir de este análisis económico se podrán establecer los procedimientos de salvaguarda adecuados para cada grupo de datos, sobre la base de un estudio de costo beneficio. Al tratar el tema de respaldo y recuperación de datos, se debe considerar: cuál es el tiempo y el costo de regenerar los datos, en relación al esfuerzo de volver al estado original de los datos? Siguen dos ejemplos para clarificar los conceptos vertidos. Ejemplo 1 El ingreso de datos insume 6 horas y el respaldo de dichos datos insume 15 minutos. Queda plenamente justificado hacer el respaldo, inclusive con mayor frecuencia (2 veces por día), ya que con sólo dedicar 15 minutos se protege la eventual pérdida de 360 minutos. Relación: 4 % del tiempo es requerido para respaldo. Si se lo hace dos veces por día, 15 cada 3 horas, la relación es 8 %, lo cual es igualmente bueno. 5

6 Ejemplo 2 Cada 5 transacciones, que insume del orden de 10, se requiere hacer el respaldo, que insume 3. La relación es 30 %. Es decir, de cada hora de trabajo, 20 están dedicados a respaldo. Esta situación no parece ser razonable. Efectivamente, parecería que hacer el respaldo es muy costoso. Sin embargo, se debe tener presente que hay aplicaciones, especialmente en tiempo real, en que se actualizan archivos de manera aleatoria, en cuyos casos la salvaguarda de los datos es crítica y no se puede interrumpir la operativa. En estos casos, igualmente deben hacerse los respaldos. Se deberán establecer la forma, la frecuencia y el momento más adecuados. CONCEPTO DE RESPALDO Y DE RECUPERACIÓN El tema de respaldo y recuperación de información, trata del esfuerzo necesario para asegurar la continuidad del procesamiento de los datos, con la mínima dificultad posible ante una eventual alteración no deseada de los mismos. Para determinar cuándo hacer un respaldo, pensar de la siguiente manera: hacer una copia de respaldo justo antes del momento en que regenerar los datos ocasione mayor esfuerzo que hacer el respaldo. Qué es respaldo Respaldo es la obtención de una copia de los datos en otro medio magnético, de tal modo que a partir de dicha copia es posible restaurar el sistema al momento de haber realizado el respaldo. Por lo tanto, los respaldos deben hacerse con regularidad, con la frecuencia preestablecida y de la manera indicada, a efectos de hacerlos correctamente. Es fundamental hacer bien los respaldos. De nada sirven respaldos mal hechos (por ejemplo, incompletos). En realidad, es peor disponer de respaldos no confiables que carecer totalmente de ellos! Suele ocurrir que la realización de respaldos es una tarea relegada a un plano secundario, cuando en realidad la continuidad de una aplicación depende de los mismos. Los respaldos son tan importantes como lo es el correcto ingreso de datos. Qué es recuperación La recuperación es la tarea que se lleva a cabo cuando es necesario volver al estado de la aplicación al momento del último respaldo. A partir de los datos de la última copia realizada, se hace una copia en sentido inverso, recuperando la aplicación. Todas las transacciones ocurridas después del último respaldo se han perdido. Los movimientos ocurridos entre el momento al último respaldo y el momento en que se detecta la necesidad de la recuperación deben ser reconstruidos a mano. La recuperación es una tarea eventual. Sólo se hace si se han perdido datos, en magnitud tal que justifique utilizar el respaldo. Puede hacerse en forma parcial, por ejemplo, un solo archivo o completo. Si se hace una recuperación parcial, debe asegurarse que no se altere la integridad de los datos, como ser que los archivos queden en diferente estado de actualización respecto al tiempo. 6

7 En la situación óptima, la recuperación nunca tiene que hacerse. Por otra parte, la necesidad de la recuperación suele surgir cuando menos se lo desea (en sobrecarga de trabajo, con tensión, con plazos de entrega excedidos, etc.), a lo cual se agrega el no saber cómo se hace la recuperación, por no haberlo hecho nunca antes. Por lo tanto, es recomendable que, al menos una vez por año, se lleve a cabo una recuperación, real o simulada. Respaldos en sistemas que operan en tiempo real Hoy en día, cada vez más los sistemas informáticos operan en tiempo real, contra público, sin posibilidad de interrupción o de demoras. Entonces el procedimiento de respaldo para estos sistemas debe ser tal que opere en caliente, con el sistema en marcha. Además, el ejecución del respaldo no debe afectar la performance global, por ejemplo, debido a enlentecimiento. Esto quiere decir que las copias de archivos deben hacerse mientas están abiertos (en uso) y sin que el proceso de copia frene la operativa en los demás puestos de trabajo. Si se emplea una base de datos, el propio sistema administrador de la base de datos, el DBMS, incluye rutinas de respaldo de la misma, PROCEDIMIENTOS DE RESPALDO Y RECUPERACIÓN A continuación se tratan los aspectos a considerar al definir el tipo de respaldo a llevar a cabo: el plan de respaldo, cuáles datos se deben incluir, medios de soporte a utilizar, cuáles son los posibles tipos de respaldos, cuándo realizarlos, periodicidad, herramientas a utilizar, dónde guardarlos, quienes realizan y manejan los respaldos, su verificación y registro. Todos estos puntos tienen que estar presentes al establecer el procedimiento de respaldo (y su correspondiente recuperación en caso necesario), de los datos que se procesan, cualesquiera que ellos sean. Aspectos a considerar Dado que las aplicaciones (sistemas) tienen características inherentes, para cada aplicación corresponde un método apropiado de respaldo / recuperación de datos. Preferentemente, debe ser establecido por quienes desarrollan la aplicación, que son los que saben cuáles datos es necesario respaldar, la mejor manera de hacerlo, etc. y cómo hacer la correspondiente recuperación. Hay que tener en cuenta las características propias del usuario y cuál es la instalación en que funciona el sistema. Es decir, qué computadora, dónde está instalada, etc. Incluye el área física (por ejemplo: ambiente aislado o transitado, acondicionamiento térmico, nivel de ruido, etc.). Algunos de los aspectos a considerar se presentan a continuación. La lista no es taxativa y el orden de cada aspecto no es relevante, siendo cada aspecto de propósito limitado en forma individual. Un adecuado método de respaldo/recuperación debe tener en cuenta todos los aspectos en conjunto, como ser: - Plan de respaldo - Cuáles datos se deben incluir - Tipos de respaldos - Cantidad de copias a realizar - Modalidad de copia - Dónde guardarlas - Quienes los manejan - Verificación del respaldo - Registro - Cuándo hacerlo - El respaldo completo del disco - Soporte físico a utilizar para el respaldo 7

8 Plan de respaldo Los procedimientos de respaldo y recuperación desarrollado deben formar parte de un plan de respaldo y recuperación, el cual debe ser documentado y comunicado a todas las personas involucradas. Dado que, a lo largo del tiempo, varias características que se consideran para desarrollar este plan sufren cambios (software utilizado, soporte, etc.), el plan debe ser revisado, y de ser necesario modificado de manera periódica. El plan debe contener todos los ítems detallados a continuación y cualquier otro que mejore la realización del trabajo o clarifique la tarea. Cuáles datos se deben incluir Cada aplicación maneja un conjunto muy variado de datos, algunos estáticos, otros dinámicos. Hay datos base, a partir de los cuales se generan datos resultantes (información). Al definir el respaldo, se establece si se copian todos los archivos o parte de ellos. Entra en consideración si la copia incluye los propios programas de la aplicación. La decisión final se tomará sobre la base de la criticidad de los datos y el valor de los mismos. Medios de soporte a utilizar Los medios a utilizar dependerán del tipo de computadora (micro. Main frame, etc), cantidad de información a almacenar, tiempo disponible para realizar el respaldo, costos y obviamente de la tecnología disponible al momento. Actualmente se cuenta con una variedad muy amplia de soportes disponibles y a costos muy bajos, sobre todo al nivel de micro computadoras. A nivel mainframe las posibilidades se acotan. Las características principales a considerar de cada opción será la capacidad de almacenamiento, medida en Mg o Gb, y la velocidad de transferencia de datos (cantidad de datos por segundo que es posible grabar), medida en Kb/s. Los soportes magnéticos son los más difundidos; también los hay ópticos. Las opciones más comunes son (en orden descendente por capacidad de almacenamiento promedio): Discos duros Cintas (4mm, 8mm, QIC) Cartuchos (alta densidad, micro) CD ROM Zip drive Tarjetas PCM-CIA Diskette Existe la posibilidad de realizar respaldo en medios pertenecientes a terceras partes. Hoy día, varias empresas ofrecen a través de Internet un servicio de respaldo. El mismo se realiza en los equipos de estas empresas transfiriendo los datos a través de la Internet. Notar que este servicio es útil si tenemos una conexión con un buen ancho de banda y una cantidad de datos pequeña o mediana. Hay que tener presente el problema de la privacidad de nuestros datos (tanto durante la transmisión como en el almacenamiento) 2 2 Las siguientes son algunos de los sitios que ofrecen este servicio:

9 Tipos de respaldos Existen diferentes tipos de respaldos posibles, que se pueden complementar entre sí, como ser: Respaldos globales (full back-up): Se realiza un respaldo total del disco, se respalda la totalidad de las bases de datos y la totalidad de las operaciones que se mantienen en línea (on line). Si se realiza diariamente, ante cualquier problema solamente se debe recuperar el respaldo del día anterior. Respaldos parciales: Se respalda sólo una parte de la información (solamente una aplicación, una plataforma, los datos críticos o las bases nuevas, etc.) Como se ve, existen varios criterios para optar qué parte respaldar. Las consideraciones realizadas para el respaldo global valen aquí solamente para las partes respaldadas. Respaldos incrementales: Se combina con respaldos globales o parciales. Se respalda solamente las modificaciones que han ocurrido desde el último respaldo. Para realizar una recuperación se debe adicionar al último respaldo global todos los respaldos incrementales sucesivos. Es un procedimiento de respaldo ágil y que ocupa poco espacio. El procedimiento de recuperación es complejo. Respaldos diferenciales: Similar al anterior. Se respalda las modificaciones que han ocurrido desde el último respaldo global o parcial. Para realizar una recuperación se debe adicionar al último respaldo global solamente el último respaldo diferencial. Es un procedimiento de respaldo relativamente ágil y que ocupa poco espacio, con un procedimiento de recuperación de sólo dos etapas. Respaldos simultáneos: se realiza una copia exactamente igual al mismo tiempo de todos los datos procesados, por ejemplo cuando el sistema de discos espejados es utilizado. Recuperar los datos es simplemente direccionarse a otra unidad de disco. Todos los tipos de respaldo tienen sus ventajas y sus desventajas. El respaldo global es el más seguro ya que se tiene la totalidad de los datos, pero también es el que insume mayor cantidad de tiempo y capacidad del soporte magnético. El respaldo incremental es el más rápido, pero tiene una cantidad de información limitada a un período de tiempo. Para recuperar un sistema determinado o el disco completo, se debe partir del último respaldo parcial o completo y cargar en secuencia cada uno de los respaldos incrementales. En general, se suele hacer un respaldo completo una vez por semana y para cada día de la semana se hace el incremental. Respecto al parcial, insume menos tiempo que el global (y puede llevar menos tiempo que el incremental), pero se está limitado a cierto tipo de información. Se suele hacer respaldos globales con menor frecuencia que los parciales. Por ejemplo, una vez por semana se puede hacer respaldo parcial por aplicación (combinado con los incrementales o diferenciales, en forma 9

10 diaria) y una vez por mes se hace un respaldo completo del, o los, discos. Por ultimo, el respaldo simultaneo es el más rápido y tiene la totalidad de la información actualizada, sin embargo interfiere con el procesamiento de los datos y los datos se encuentran en el mismo lugar físico que los datos origen. Generalmente los diferentes tipos de respaldo son utilizados en forma complementaria. Para definir el tipo o tipos de respaldo a utilizar se deben tener en cuenta la criticidad de los datos, capacidad de almacenamiento, tiempo disponible para realizarlos y tiempo necesario para recuperarlos. Siguen a continuación unos ejemplos. a) S el procesamiento de datos es una tarea crítica se optará por un respaldo simultaneo (para no perder tiempo en realizar recuperaciones en forma manual) y se lo complementará con respaldos en otro soporte (removible) empleando cualquiera de los otros tipos de respaldo. b) Suponer que se quiere realizar un respaldo global los fines de semana y para ahorrar tiempo y recursos se hacen respaldos incrementales durante los día de la semana. Entonces, en caso de tener un problema el día miércoles, se deberá recuperar el respaldo global del fin de semana y adicionarle los incrementales de los días siguientes para reflejar los cambios ocurridos. Suponer que el tiempo de recuperar el respaldo global es de 4 horas y el de cada respaldo incremental es, en promedio, de 2 horas. Entonces, el recuperar 3 respaldos (global + incremental lunes + incremental martes) requiere de 8 horas (un día de trabajo). El negocio puede soportar perder un día? Si la respuesta es afirmativa, se continuará trabajando de esta manera; si la respuesta es negativa, se deberá modificar la operativa. Una solución sería realizar respaldos globales diarios, que insumen más tiempo de generación diariamente pero disminuyen el tiempo de recuperación, en caso de ser necesario. Modalidad de copia Los tipos posibles de respaldo pueden combinarse en forma conveniente en la modalidad de copia, como ser, por ejemplo: - copia simple - copia doble - copia generacional La copia simple consiste en hacer la tarea de respaldo una sola vez, existiendo un único ejemplar del respaldo. La copia doble consiste en repetir la tarea, de tal manera de existir dos ejemplares del respaldo. El soporte del respaldo puede, eventualmente deteriorarse. En caso de haber una copia simple, si se ve afectado, se perdió el respaldo. En caso de haber dos copias, es altamente improbable que los dos ejemplares se deterioren. Por lo tanto, es mejor la copia doble, pero requiere doble de tiempo. La copia generacional es la más segura y se explica más adelante. Suele ser un error frecuente, el respaldar los archivos en el mismo disco, con otros nombres, o bien bajo otro subdirectorio. Este respaldo es de muy escaso valor. Sólo sirve en caso de destrucción lógica de alguno de los archivos. En caso de rotura física del disco o roture lógica de su índice, la recuperación no es posible. Además, se ocupa espacio en el disco. La técnica de copia doble de respaldo, consiste en disponer de dos juegos de copia de los datos de la aplicación. Cada vez que se termina de utilizar el sistema se hace una copia, dos veces. Ante una eventual pérdida de datos, se tiene un juego de copia para recuperarlos. Si ocurriese una falla en alguno de los soportes, existe aún un segundo juego. En la recuperación, nunca debe utilizarse el segundo juego directamente. Se debe hacer una copia del juego de respaldo en otro computadora. Recién entonces, se debe volver a hacer la recuperación. Ejemplo: supóngase que se deterioró físicamente parte del disco, afectando la aplicación, por lo cual es necesario recuperarla. Se toma el primer juego de respaldo, se intenta hacer la copia del respaldo al disco y aparece error de lectura en el respaldo. Se usa entonces el segundo 10

11 juego y ocurre lo mismo. Al analizar lo ocurrido, se detecta que además de haberse deteriorado el disco, está dañada la unidad encargada de grabar los respaldos y al tratar de leer los mismos los daña. Resultado: la aplicación en disco no funciona y los dos juegos de respaldo quedaron inutilizados. De aquí se concluye la necesidad de hacer otra copia del respaldo, antes de intentar la recuperación. El respaldo puede ser hecho por una sola persona. En cambio, la recuperación debería ser hecha por dos personas, siguiendo paso a paso las instrucciones, a efectos de evitar cometer errores. Nunca debe recuperarse en forma apresurada. El método de copia doble, si bien es muy práctico, presenta un importante inconveniente: si por alguna falla se alteran los datos sin que el usuario lo perciba, al hacer los respaldos, se copian los datos erróneos. Una vez terminadas las dos copias se poseen tres ejemplares idénticos de datos inválidos, tal vez, sin posibilidad de recuperar la aplicación a un estado válido! Si ocurre un error físico en el disco, la copia no se completa y por lo tanto no se afectan los respaldos. El problema se puede dar si ocurre un error lógico, tal como el borrado de datos, copiándose entonces un archivo incompleto. El borrado de datos y de archivos del disco puede ocurrir en forma accidental o intencional, por el propio usuario o por terceros, por motivos tales como: desconocimiento, cansancio, tensión o equivocación. Como solución a este inconveniente surge la técnica de respaldo generacional, también es conocida como abuelo-padre-hijo. Se disponen de varios juegos de cintas, cd rom, diskettes, etc, para contener los respaldos a lo largo del tiempo, de tal manera que se guarda una historia de respaldos de la aplicación. En lugar de respaldar cada vez sobre los mismos cd, cinta, diskette, etc., éstos se rotan a lo largo del tiempo. La cantidad de juegos a utilizar pueden ser 4 o más. Ejemplo: Supóngase que se tiene un juego de respaldo por cada día de la semana y al finalizar cada jornada se respalda en el juego correspondiente. De esta forma, no se tienen varias copias idénticas, sino que son fotografías en secuencia a la finalización de cada jornada. Si se tienen que recuperar los datos, se procede de la siguiente manera: Si el de la jornada previa sirve, se lo utiliza. Si está dañado, se utiliza el anterior. Y así sucesivamente, hasta 4 días atrás. Las transacciones ocurridas en cada día perdido deben rehacerse Si durante el día miércoles se pierden los datos, se retorna el sistema al estado en que estaba al fin de la jornada del martes, con el juego correspondiente, lo que es equivalente a decir al inicio del miércoles). Si se trata de un error en los datos que se arrastra desde el martes, se utiliza el respaldo del lunes. Todos los movimientos del martes deben rehacerse. Y así sucesivamente hacia atrás, si fuera necesario. Con esta técnica se evita el inconveniente de la técnica de copia doble, siempre y cuando se detecte el problema antes de volver a usar los mismos juegos. De aquí que se establezca la cantidad de diferentes lotes a utilizar. Una buena aplicación, debe proveer información sobre el estado de los datos, para que el usuario pueda determinar si todo esté bien. Hay aplicaciones que detectan la integridad de los datos en forma automática. Por lo tanto, no es razonable tener demasiados juegos de respaldo. Es mejor tener los lotes de juegos de respaldo identificados por letras, haciéndolos independientes de los días de la semana. Esto permite hacer más de un respaldo por día, si la cantidad de transacciones hechas lo amerita, como así también no hacer respaldos en los días que no hubo actividad. Ejemplo: se tienen 4 juegos de respaldo, identificados por A, B, C y D. Entonces, cada cinta, diskette, o soporte utilizado se identifica por: letra de lote y Nro. ordinal 11

12 dentro del lote (Al, A2, A3, 61, 82, B3, Cl, C2, C3, Dl, D2 y D3, si se requieren como máximo 3 para cada respaldo). Para utilizar la técnica de respaldo generacional es imprescindible utilizar un cuaderno de registro de cada respaldo, tal como se explicará en la sección Registro. Cuándo realizarlo Para determinar cuando se realiza el respaldo debemos conocer los tiempos incurridos en desarrollar la tarea y las ventanas de tiempo disponibles en producción (tiempo disponible para realizar tareas que no afecte a los procesos habituales de procesamiento de datos). Los tiempos incurridos en desarrollar la tarea varían dependiendo del soporte utilizado (a mayor velocidad de transferencia menor tiempo incurrido), el tipo de respaldo utilizado (el full back-up es el que lleva mayor cantidad de tiempo) y la cantidad de datos a respaldar (a mayor cantidad mayor tiempo de respaldo). Generalmente, en las empresas, las ventanas de tiempo disponibles durante las semana son chicas, por lo que se combinan los tipos de respaldo dependiendo del día de la semana. Así, el fin de semana se realiza un respaldo global y durante la semana se realizan respaldos incrementales. Existen momentos en los cuales es necesario realizar respaldos extraordinarios, como ser nueva instalación de una aplicación, o migración de bases de datos o traslado del equipamiento. En esta circunstancias deben realizarse un respaldo global, para estar totalmente cubierto. Periodicidad Cada cuánto realizar los respaldo dependerá de la cantidad de operaciones realizadas y las ventanas de tiempo disponibles. Usualmente, y como recomendable, los mismos deben realizarse diariamente. Por ejemplo, día a día se hacen respaldos incrementales o diferenciales y una vez por semana se hacen respaldos completos parciales y una al mes respaldos completos totales. Siempre estas decisiones dependen del volumen de los datos, del soporte de almacenamiento disponible, de la velocidad del respaldo, de la importancia de los datos, etc. Herramientas a utilizar Hay varias herramientas posibles para respaldo de datos. Algunas son muy simples y otras son muy sofisticadas. En algunas aplicaciones o DBMS se disponen de programas propios, guiados por menú, para llevar a cabo estas tareas. En otras, se deben utilizar los comandos del sistema operativo o programas utilitarios para respaldos. También hay combinación de ambas situaciones: desde el programa de aplicación se invocan los comandos del sistema operativo u otro programa. Se le dará prioridad a la herramienta nativa de cada aplicación o DBMS, pues están especialmente desarrolladas para respaldar de manera adecuada esos datos, pero la decisión podrá ser utilizar un software especial para respaldo, la decisión final la tomará personal experto. 12

13 Dónde guardarlos - distancia y accesibilidad Muy importante es establecer en qué lugar se deben guardar las copias. Debe ser bajo llave, con un juego cerca de la computadora y otro fuera del edificio. El juego que está cerca debe estar accesible y el otro debe ser de acceso restringido. Los respaldos pueden estar sobre una estantería, al lado de la computadora o bien en una caja fuerte. Según los datos y la aplicación se establecen las condiciones de almacenamiento. Tan importante como llevar a cabo los respaldos con regularidad, es el respetar los criterios de almacenamiento. Intervienen consideraciones del medio ambiente (temperatura, humedad, polvo, etc.) como así también las personas que tienen acceso al computadora. Han ocurrido situaciones tan críticas como haber guardado todos los respaldos en áreas sumamente seguras, tales como en caja fuerte, pero en un lugar tal, que por factores de humedad quedaron totalmente inutilizados. Sin embargo, la detección de este problema recién se hizo en el momento en que se necesitó hacer la recuperación. Naturalmente, toda la operativa del sistema informático se hizo con la certeza de la existencia de los respaldos. Todos los respaldos se llevaban a cabo regularmente y con sus copias, pero se guardaban en el mismo lugar y sin verificación del estado de las cintas magnéticas. Otra aspecto a tener en cuenta es por cuanto tiempo se guardan los respaldos. Es usual que toda la información que no está en línea se encuentre respaldada, contando con toda la historia de las operaciones de la empresa. Sin embargo esto no es obligatorio, si debemos considerar situaciones legales existentes (reglamentaciones que obligan a guardar cierta información por X tiempo) o potenciales (procesos judiciales). Quienes realizan y manejan los respaldos Es fundamental definir qué personas son las encargadas de llevar a cabo los respaldos y las recuperaciones. No es necesario que sean las mismas personas que hagan los dos procesos. Inclusive, en ciertas situaciones, por motivos de seguridad, deben ser distintas. Puede haber varios usuarios que operan la misma aplicación. En estos casos, un subconjunto reducido de ellos, deben ser los responsables de las tareas de respaldo y recuperación de datos. La recuperación siempre debería ser llevada a cabo por dos personas, en lugar de una sola, por seguridad. Verificación del respaldo Usualmente, la tarea electrónica-mecánica de grabación, requerida en las copias, se lleva a cabo correctamente. Sin embargo, la única forma de saber que se grabó bien, es volver a leer la copia grabada y verificar que coincida con lo leído originalmente. Esta verificación insume tiempo adicional. Es mejor realizar las verificación en otro computadora, y de manera periódica. Dependiendo de la cantidad de respaldo y del historial de errores, es posible aplicar muestreo estadístico para realizar las verificaciones 13

14 Registro Se recomienda llevar un registro de los respaldos que se realizan, así como también las eventuales recuperaciones. Este registro es una historia de los respaldos y las recuperaciones llevados a cabo, al cual se agrega toda observación relevante sobre la aplicación, como por ejemplo, cambios de versiones. Se sugiere disponer de un registro, el cual consta de las siguientes columnas: - Fecha (día/mes/año) - Identificación de operador (por ejemplo, sus iniciales> - Identificación del juego de respaldo (por ejemplo, por letra) - Hora de inicio (hora:minuto) - Hora de finalización (hora:minuto) - Resultado - Rúbrica del operador Resultado es cómo finalizó la ejecución: sin observaciones si terminó correctamente, o bien cuáles anomalías (por ejemplo, cinta con error, corte de luz, etc.) Para cada respaldo se completa una línea. Para cambios de versión, etc. se hace la anotación, a renglón seguido, en forma descriptiva y sintética, con fecha. Para la recuperación se indica RECUPERACION y se utilizan dos líneas, para identificar a los dos operadores que realizan el proceso. Consejos para hacer los respaldos y las recuperaciones Siguen a continuación los consejos para hacer bien los respaldos, en la frecuencia y forma que correspondan, y para llevar a cabo satisfactoriamente las recuperaciones, toda vez que sea necesario. Se los presenta en forma de lista para enfatizarlos: - Disponer del tiempo suficiente - No distraerse por ningún concepto - No hacerlo cuando se esté cansado - Trabajar ordenado - Disponer de suficiente cantidad de cintas, diskettes, u otros soportes correctamente rotulados - Contar con otra persona para las recuperaciones - Permanecer junto al computadora durante la tarea - Verificar una vez por año estado correcto del computadora - Verificar una vez por año lectura/grabación de los respaldos - Tener acceso a otro computadora de similares características Instalaciones grandes En instalaciones de computación de mediano y gran parte (con computadoras mainframes, minis y micros), tal como oficinas y empresas estatales, instituciones bancarias, empresas de l00 o más empleados y operarios, etc., deben existir normas y procedimientos preestablecidos, tanto genéricos como específicos de cada sistema. En dichos centros de cómputo, las tareas de respaldo son una operación más de las habituales, que estén incorporadas en las rutinas <diarias, mensuales, etc.). Por otra parte, en general, las aplicaciones grandes poseen por sí mismas duplicaciones de las transacciones, de los archivos maestros, etc. que facilitan la eventual recuperación de 14

15 datos. Por ejemplo, los sistemas de reserva de pasajes aéreos tienen la información duplicada en varias computadoras en lugares distintos Eventuales fallas son detectadas y corregidas instantáneamente, siendo transparentes a los operadores. SISTEMAS TOLERANTES A FALLAS EN RED DE COMPUTADORAS La utilización de una computadora en red presenta importantes ventajas, tales como el acceso común a: grandes memorias auxiliares, impresoras y otros periféricos, cuyos costos justifican el compartirlos entre múltiples usuarios, o bien la aplicación requiere el acceso a bases de datos únicas. Con los sistemas de red tolerantes a fallas (SFT - System Fault Tolerant) se reduce la frecuencia de los respaldos necesarios, gracias a las rutinas automáticas y transparentes al usuario, que ya estén incorporadas en el producto base. Discos espejados Gracias al uso de las redes de microcomputadoras existe la posibilidad de utilizar las facilidades del ejemplo precedente en los PC. Existen sistemas operativos administradores de redes, tales como el NETWARE SFT (de NOVELL) y Windows NT, que proveen las rutinas necesarias para mantener copia de los archivos (por ejemplo disco espejo ). Puede continuar el procesamiento en el disco alternativo si se produce una falla en el original. Estas rutinas pueden ser en varias modalidades, que tienen diferentes requerimientos y costos. Estos sistemas utilizan dos discos iguales en el mismo Servidor. En forma automática los datos son duplicados en ambos discos. En caso de falla de uno de ellos, se continua la operativa con el otro disco. Esta técnica esta basada en que la probabilidad de que dos discos se dañen al mismo tiempo es muy baja Servidor duplicado Otra técnica para aplicaciones críticas llamada servidor duplicado, consiste en tener dos equipos similares como servidores. Los datos son grabados automáticamente en los dos equipos. Este método es más seguro que el utilizar un solo equipo con dos discos, ya que en el primer caso si falla el computadora, haciendo que este deje de funcionar, a pesar de que los datos estén bien, no es posible acceder a ellos. En el caso de dos computadoras, todo esta duplicado. Esto es más seguro, pero tiene el inconveniente de su alto costo, y de que los datos son grabados en dos equipos, por lo que se degrada la performance de la red. Sin embargo, en aplicaciones críticas es lo más recomendable, además de hacer copias periódicas en soportes removibles. Sistemas de discos tolerante a fallos Existen sistemas de almacenamiento en disco magnético, por ejemplo en tres unidades, que tienen un hardware especial de tal manera que son capaces de recuperar los datos si una de las unidades se descompone. Este sistema consiste en grabar los datos en varias unidades, con mínima redundancia, de tal manera que si llega a fallar uno de los tres discos, con los otros dos igual se tienen disponibles todos los datos. 15

16 Este sistema es mucho más eficiente que el disco espejado, pues no se graban todos los datos dos veces. A su vez, su costo es mayor. Otros sistemas de autorespaldo Existen otros sistemas de almacenamiento de datos que disponen de recursos tales que guardan cierta redundancia (repetición) de los datos. Son capaces de seguir funcionando en la eventualidad que una parte de sus recursos deje de operar. No es el propósito de este texto profundizar en estos sistemas, que son sofisticados, muy seguros y de costo importante. Lo que se necesita saber es que existen y se utilizan en instalaciones de porte mediano en adelante. De todos modos, estos sistemas de almacenamiento con autorespaldo necesitan de los procedimientos de respaldo explicados antes, para salvaguardar los datos, ya que si bien son capaces de funcionar con cierto nivel de falla, no están exentos de eventual falla múltiple o total. PLANES DE CONTINGENCIA Un aspecto muy importante, que se menciona en último lugar en este texto, precisamente por su importancia, es que, en toda instalación informática deberían existir planes de contingencia que especifican claramente qué hacer frente a una situación crítica (desastres naturales, atentados, etc.) Gracias a estos planes, las personas saben qué deben hacer, y logran superar las situaciones. Los procedimientos de respaldo y recuperación que son la base de este documento, solamente son una parte del plan de contingencia. El plan se complementa con todos los procedimientos necesarios para volver a la empresa operativa ante cualquier desastre (como ejemplo reciente está el incendio en UTE, donde gracias a contar con un plan de contingencia la empresa pudo seguir operando). Estos planes incluyen alternativas para continuar funcionando el negocio, el organismo o la institución de que se trate. Puede incluir lugares alternativos de procesamiento, en otra empresa, dentro o fuera del país, rutinas iguales o diferentes de procesamiento, subsistemas básicos, etc. Es frecuente que no existan planes de contingencia y entonces ante una falla no prevista, los funcionarios no saben qué hacer, desconocen los procedimientos que deben ejecutar y la situación problemática se vuelve más grave, ya que a la tensión existente se agregan errores de operación, por falta de especificaciones. Gracias al problema Y2K compatibilidad de los sistemas informáticos y de las computadoras en el manejo de la fecha con 4 dígitos, se ha tomado conciencia respecto a planes de contingencia. Es fundamental que exista para todo sistema informático un plan de contingencia que especifica qué hacer en caso de ocurrir un problema grave. 16

17 17

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0

RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0 RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0 OBJETIVO ALCANCE Las presentes recomendaciones tienen por objetivo definir pautas que permitan cumplir en tiempo, forma y calidad con

Más detalles

PROCESO: SEGURIDAD INFORMATICA REVISION: 01 PROCEDIMIENTO: POLÍTICAS DE ADMINISTRACIÓN DE BACKUPS

PROCESO: SEGURIDAD INFORMATICA REVISION: 01 PROCEDIMIENTO: POLÍTICAS DE ADMINISTRACIÓN DE BACKUPS 1. OBJETIVO Establecer las normas y procedimientos que garanticen la ejecución y control de las copias de seguridad de los datos procesados a través de los sistemas de información. 2. ALCANCE Estas normas

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

Informática I - Revisión 1 - Resolución de caso - Curso 2003

Informática I - Revisión 1 - Resolución de caso - Curso 2003 Informática I - Revisión 1 - Resolución de caso - Curso 2003 Identifique cada hoja con: a) su nombre, apellido y Nro. documento de identidad. Además, b) días y horario de clase y nombre del docente en

Más detalles

Tema: Configuración de arreglos redundantes de discos duros (RAID).

Tema: Configuración de arreglos redundantes de discos duros (RAID). 1 Tema: Configuración de arreglos redundantes de discos duros (RAID). Objetivo general Configurar arreglos RAID en discos duros para obtener una mayor tolerancia a fallos, rendimiento y capacidad. Objetivos

Más detalles

CAPITULO III DESARROLLO DE LA PROPUESTA

CAPITULO III DESARROLLO DE LA PROPUESTA 111 CAPITULO III DESARROLLO DE LA PROPUESTA 1 CONSTRUCCION DEL SISTEMA DE INFORMACION. 1.1 Manual de instalación del sistema. El presente manual de instalación es una guía de instrucción para la correcta

Más detalles

1.3.9. Copia de seguridad

1.3.9. Copia de seguridad 1.3.9. Copia de seguridad Fuente: Wikipedia, la enciclopedia libre Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

Por: Ing. Hernán Cárdenas y Ing. Franco Di Biase

Por: Ing. Hernán Cárdenas y Ing. Franco Di Biase EL APORTE TECNOLÓGICO A LA GESTIÓN DOCUMENTAL ( CASO CORRESPONDENCIA ) (Revista Informática Julio Agosto 2006) Por: Ing. Hernán Cárdenas y Ing. Franco Di Biase Introducción Los procesos de negocios que

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información PROCEDIMIENTOS DE ALMACENAMIENTO Y RESPALDO Elaboración de Backups Los procedimientos de backups establecidos en el presente documento tienen como objetivos proteger los datos y aplicaciones de software

Más detalles

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER El GIT de Control Interno en su función de analizar y evaluar, en coordinación con las dependencias de la entidad, los criterios, métodos,

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

NORMA INTERNACIONAL DE AUDITORÍA 530 MUESTREO DE AUDITORÍA

NORMA INTERNACIONAL DE AUDITORÍA 530 MUESTREO DE AUDITORÍA NORMA INTERNACIONAL DE AUDITORÍA 530 MUESTREO DE AUDITORÍA (NIA-ES 530) (adaptada para su aplicación en España mediante Resolución del Instituto de Contabilidad y Auditoría de Cuentas, de 15 de octubre

Más detalles

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación.

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación. Página 1/5 TÉCNICO EN SOFTWARE Y EQUIPO Naturaleza del puesto Ejecución de mantenimiento técnico preventivo y correctivo de equipos de cómputo, equipo de transmisión de datos, suministros de energía eléctrica

Más detalles

Al adquirir Gear Online se hará entrega del modulo de parámetros en cual podemos parametrizar todas las características de todas las áreas que

Al adquirir Gear Online se hará entrega del modulo de parámetros en cual podemos parametrizar todas las características de todas las áreas que MANUAL GEAR SYSTEM ONLINE PARAMETROS Derechos Reservados INDISSA Industria Creativa de Desarrollo Internacional de Software, S.A. http://www.indissa.com 1 Introducción Al adquirir Gear Online se hará entrega

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN Resolución de 23 de junio de 2003, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre la auditoría de cuentas en entornos informatizados (BOICAC

Más detalles

CFGM. Seguridad Informática. Unidad 3 Seguridad pasiva. Recuperación de datos

CFGM. Seguridad Informática. Unidad 3 Seguridad pasiva. Recuperación de datos CFGM. Seguridad Informática Unidad 3 Seguridad pasiva. Recuperación de datos 1. Introducción CONTENIDOS 2. Tipos de copias de seguridad 3. Copias de seguridad de los datos 4. Modos de recuperación frente

Más detalles

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública INEI Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública RESOLUCION JEFATURAL Nº 386-2002-INEI Lima, 31 de diciembre

Más detalles

ELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS

ELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS Base de Datos ELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS Una base de datos es un conjunto de elementos de datos que se describe a sí mismo, con relaciones entre esos elementos, que presenta

Más detalles

[TECNOLOGÍA RAID] Documentos de formación de SM Data: http://www.smdata.com/formacion.php

[TECNOLOGÍA RAID] Documentos de formación de SM Data: http://www.smdata.com/formacion.php 2011 Documentos de formación de SM Data: http://www.smdata.com/formacion.php [] Introducción a la tecnología RAID; Qué es RAID?; ventajas de RAID; definición de los más populares niveles de RAID y diferentes

Más detalles

CONTABILIDAD GENERAL. Beneficios

CONTABILIDAD GENERAL. Beneficios La contabilidad Grexco es un sistema de información que registra las transacciones contables de una empresa, en forma ordenada y precisa, para que de ella se conozcan los resultados de la misma. La Contabilidad

Más detalles

LA IMPORTANCIA DE LOS SISTEMAS DE INFORMACIÓN Y CONTROL EN LA EMPRESA

LA IMPORTANCIA DE LOS SISTEMAS DE INFORMACIÓN Y CONTROL EN LA EMPRESA LA IMPORTANCIA DE LOS SISTEMAS DE INFORMACIÓN Y CONTROL EN LA EMPRESA Jack Fleitman En esta era ya no funcionan las formas antiguas de hacer negocios. Los procesos de administración, producción y distribución

Más detalles

7. FLU JO D E C A JA D E L PR O Y E C TO. 7.1 E stru ctu ra g e n e ra l d e u n flu jo d e caja

7. FLU JO D E C A JA D E L PR O Y E C TO. 7.1 E stru ctu ra g e n e ra l d e u n flu jo d e caja Como se puede observar, para calcular este valor se debió necesariamente calcular el valor de desecho contable, ya que el efecto tributario se obtiene restando el valor libro que tendrán los activos al

Más detalles

PROCEDIMIENTO DE INSTALACIÓN EN RED

PROCEDIMIENTO DE INSTALACIÓN EN RED PROCEDIMIENTO DE INSTALACIÓN EN RED VERSIÓN 2010 1. Componentes del Sistema KidsPC El Sistema KidsPC típico instalado en una red local consta de tres elementos principales: El Servidor KidsPC, la Estación

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El Explorador de Windows xp Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable en

Más detalles

DIPA 1009 - TÉCNICAS DE AUDITORÍA CON AYUDA DE COMPUTADORA

DIPA 1009 - TÉCNICAS DE AUDITORÍA CON AYUDA DE COMPUTADORA DIPA 1009 - TÉCNICAS DE AUDITORÍA CON AYUDA DE COMPUTADORA Introducción Los objetivos y alcance global de una auditoría no cambian cuando se conduce una auditoría en un ambiente de sistemas de información

Más detalles

UNIVERSIDAD CIENTIFICA DEL SUR INSTITUTO SUPERIOR TECNOLOGICO SISE UNIDAD DE NEGOCIOS DE SERVICIOS ODONTOLOGICOS INSTITUTO SUPERIOR PEDAGOGICO SISE

UNIVERSIDAD CIENTIFICA DEL SUR INSTITUTO SUPERIOR TECNOLOGICO SISE UNIDAD DE NEGOCIOS DE SERVICIOS ODONTOLOGICOS INSTITUTO SUPERIOR PEDAGOGICO SISE UNIVERSIDAD CIENTIFICA DEL SUR INSTITUTO SUPERIOR TECNOLOGICO SISE UNIDAD DE NEGOCIOS DE SERVICIOS ODONTOLOGICOS INSTITUTO SUPERIOR PEDAGOGICO SISE UNIDAD PECUARIA DE CAPACITACION E INVESTIGACION POLICLINICO

Más detalles

Arquitectura y seguridad

Arquitectura y seguridad En el desarrollo del SIGOB nos hemos enfrentado a diversos problemas que nos han llevado a investigar y desarrollar nuestras propias tecnologías. En este documento presentamos cada uno de los desarrollos

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software?

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? 1. Qué es el mantenimiento preventivo a Software. El mantenimiento preventivo es una actividad

Más detalles

DISTRIBUIDOR DE ADV BACKUP

DISTRIBUIDOR DE ADV BACKUP Backup Remoto, Copia de Seguridad Online Ahora está disponible en España el recurso para la copia de seguridad Offsite (externa), la copia de seguridad de Internet y soluciones para la recuperación de

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

Redes de Almacenamiento

Redes de Almacenamiento Redes de Almacenamiento Las redes de respaldo o backend se utilizan para interconectar grandes sistemas tales como computadores centrales y dispositivos de almacenamiento masivo, el requisito principal

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

GUÍA TÉCNICA 18 REGISTRO Y MANEJO DE INVENTARIOS MUNICIPALES

GUÍA TÉCNICA 18 REGISTRO Y MANEJO DE INVENTARIOS MUNICIPALES GUÍA TÉCNICA 18 REGISTRO Y MANEJO DE INVENTARIOS MUNICIPALES Pág. 1.- INVENTARIOS 1.1 Objetivos del Inventario 1.2 Clasificación de los Bienes, Patrimonios del Municipio 2.- ORGANIZACIÓN DEL INVENTARIO

Más detalles

Solución para tus planes de contingencia y continuidad de negocio

Solución para tus planes de contingencia y continuidad de negocio Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información ε-indi backup remoto es un software multiplataforma de alto

Más detalles

Módulo D.A.C. Declaración Anual de Créditos del ISV Versión 1

Módulo D.A.C. Declaración Anual de Créditos del ISV Versión 1 Módulo D.A.C. Declaración Anual de Créditos del ISV Versión 1 Marzo, 2012 Departamento de Asistencia al Contribuyente y Orientación Tributaria CONTENIDO 1. Generalidades... 3 1.1 Objetivo... 3 1.2 Alcance...

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

13º Unidad Didáctica. RAID (Redundant Array of Independent Disks) Eduard Lara

13º Unidad Didáctica. RAID (Redundant Array of Independent Disks) Eduard Lara 13º Unidad Didáctica RAID (Redundant Array of Independent Disks) Eduard Lara 1 RAID: INTRODUCCIÓN Sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica los datos.

Más detalles

CONCEPTOS BÁSICOS SOBRE UN PLAN INFORMÁTICO

CONCEPTOS BÁSICOS SOBRE UN PLAN INFORMÁTICO CONCEPTOS BÁSICOS SOBRE UN PLAN INFORMÁTICO I. INTRODUCCIÓN El propósito del presente documento es resumir algunos conceptos básicos sobre el tema de los planes informáticos formales que las organizaciones

Más detalles

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERÍA Ingeniería en Sistemas y Computación Manizales, Noviembre 2010 BCP DATA CENTER VIVIANA GOMEZ

Más detalles

SOFTWARE INVENTARIO MOBILIARIO INSTITUCIONAL (SIMI v3.5)

SOFTWARE INVENTARIO MOBILIARIO INSTITUCIONAL (SIMI v3.5) SUPERINTENDENCIA NACIONAL DE BIENES ESTATALES GERENCIA DE PLANEAMIENTO Y DESARROLLO (JEFATURA DE SISTEMAS) SOFTWARE INVENTARIO MOBILIARIO INSTITUCIONAL (SIMI v3.5) - MANUAL DE USUARIO - 1 INDICE I. INTRODUCCIÓN...

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP INDICE 1.- Descarga del Software 2.- Instalación del Software 3.- Configuración del software y de la copia de seguridad 3.1.- Configuración inicial

Más detalles

INSTRUCTIVO COPIAS DE SEGURIDAD

INSTRUCTIVO COPIAS DE SEGURIDAD 1 / 7 INSTRUCTIVO COPIAS DE SEGURIDAD NOMBRE: PEDRO SEVILLANO NOMBRE: FERNANDO GALVIS P. NOMBRE: JUAN CARLOS BOTERO M. CARGO: DIRECTOR INFORMATICA Y SISTEMAS CARGO: COORDINADOR DE CALIDAD CARGO: VICERRECTOR

Más detalles

MANUAL DE ADMINISTRACION OFICIAL

MANUAL DE ADMINISTRACION OFICIAL MANUAL DE ADMINISTRACION OFICIAL Cúcuta: Centro Comercial Bolívar Local B-21 y B-23 Tels.: (7) 5829010 Versión A14. Fecha de Revisión, Noviembre 06 de 2013. Registro de Derechos de Autor Libro-Tomo-Partida

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

Programas de Gestión para Comercios y PyMEs. Programa Gimnasios. Guia Visual

Programas de Gestión para Comercios y PyMEs. Programa Gimnasios. Guia Visual Programas de Gestión para Comercios y PyMEs Programa Gimnasios Guia Visual Menú Socios Para dar de alta nuevos socios, puede ingresar a través del botón de acceso rápido, o desde el menú «Socios / Agregar

Más detalles

Optimización del sistema. capítulo 09

Optimización del sistema. capítulo 09 Optimización del sistema capítulo 09 Optimización del sistema optimización El sistema operativo es lo más parecido a un gallinero o a una casa con muchos inquilinos: cada cierto tiempo hay que poner orden.

Más detalles

CAPITULO IV DISEÑO DE PROGRAMAS

CAPITULO IV DISEÑO DE PROGRAMAS CAPITULO IV DISEÑO DE PROGRAMAS CONTENIDO 4.1. Programas Estándars de Auditoría Interna. 4.1.1. Programas de Control Interno para el área de Cómputo. 4.1.1.1. Programa de Organización y Personal. 4.1.1.2.

Más detalles

DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO

DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO DIRECTRIZ N 001-2010 EL MINISTRO DE ECONOMIA, INDUSTRIA Y COMERCIO En uso y ejecución de las potestades conferidas por el artículo 141 de la Constitución Política, en concordancia con los artículos 25.2,

Más detalles

Controles en la. Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Controles en la. Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do. Controles en la Administración de Seguridad Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Plan de Recuperación

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Copia de seguridad y restauración de datos

Copia de seguridad y restauración de datos Copia de seguridad y restauración de datos Contenido Descripción general 1 Introducción a la copia de seguridad y restauración de datos 2 Preparación para la copia de seguridad de datos 3 Copia de seguridad

Más detalles

Programas de Gestión para Comercios y PyMEs. Programa Maxikiosco. Guia Visual

Programas de Gestión para Comercios y PyMEs. Programa Maxikiosco. Guia Visual Programas de Gestión para Comercios y PyMEs Programa Maxikiosco Guia Visual Menú Artículos Para cargar un nuevo Producto debemos ir desde la pantalla principal del programa al menú artículos / modificar

Más detalles

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión)

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión) ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB (Modificada en 2008) (IV Difusión) Interpretación SIC-32 Activos Intangibles - Costos de Sitios Web Referencias

Más detalles

MANUAL DE REGISTRO Y ACREDITACIÓN

MANUAL DE REGISTRO Y ACREDITACIÓN Recaudación Electrónica Versión 5.2 MANUAL DE REGISTRO Y ACREDITACIÓN Versión 5.2 Recaudación Electrónica Versión 5.2 2 ÍNDICE ÍNDICE... 2 CERTIFICACIÓN... 4 Sitio Web Recaudación Electrónica... 6 Home...

Más detalles

Básico de Arquitectura del Computador. Ing. Irvin Cuervo

Básico de Arquitectura del Computador. Ing. Irvin Cuervo Básico de Arquitectura del Computador El Computador Hardware Software El Computador Qué es y qué hace un computador? Un computador es básicamente una máquina cuya función principal es procesar información.

Más detalles

PREGUNTAS FRECUENTES PROCESO MIGRACIÓN CLIENTES WEB FIDUCIARIA

PREGUNTAS FRECUENTES PROCESO MIGRACIÓN CLIENTES WEB FIDUCIARIA PREGUNTAS FRECUENTES PROCESO MIGRACIÓN CLIENTES WEB FIDUCIARIA Autogestión 1. Qué nivel de seguridad debe elegir el Cliente? Se debe preguntar si el cliente posee productos de la Fiduciaria Bancolombia

Más detalles

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R índice Módulo A Unidad didáctica 1: Introducción a las Bases de Datos Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos 3 19 Módulo B Unidad didáctica 1: Fase de análisis de requisitos Modelo

Más detalles

Indice. 1.- Descripción Ntrade+... 3. 2.- Información importante antes de comenzar... 3. 3.- Cómo ingresar a su cuenta?... 4

Indice. 1.- Descripción Ntrade+... 3. 2.- Información importante antes de comenzar... 3. 3.- Cómo ingresar a su cuenta?... 4 MANUAL PLATAFORMA Indice 1.- Descripción Ntrade+... 3 2.- Información importante antes de comenzar... 3 3.- Cómo ingresar a su cuenta?... 4 4.- Descripción del menú principal... 5 5.- Como comprar acciones?........

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

Siscop Sistema de Control y Ordenes de Producción

Siscop Sistema de Control y Ordenes de Producción Siscop Sistema de Control y Ordenes de Producción Vista Preliminar del Sistema Presentado por: David R. Vidal Fecha: 05 de Febrero de 2009 Santo Domingo, R.D. Sistema de Control de Ordenes de Producción

Más detalles

Manual del Sistema de Registro de Factura y Póliza 2012 INDICE CAPITULO 1 1

Manual del Sistema de Registro de Factura y Póliza 2012 INDICE CAPITULO 1 1 INDICE CAPITULO 1 1 MANUAL DE INSTALACION DEL SISTEMA DE REGISTRO DE FACTURAS Y POLIZAS MÓDULO DEVOLUCIONES 1 INSTALACION DEL SISTEMA DE REGISTRO DE FACTURA Y PÒLIZA. 1 9. Si es por primera vez que está

Más detalles

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0 Respaldo Cloud Preguntas Frecuentes Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 GENERAL... 4 1.1 Qué es Respaldo Cloud?... 4 1.2 Qué necesito para usar Respaldo Cloud?... 4 1.3 Cuáles

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

Alcance y descripción del servicio BACKUP IPLAN

Alcance y descripción del servicio BACKUP IPLAN Alcance y descripción del servicio BACKUP IPLAN 1. Introducción. BACKUP IPLAN le permite al Cliente realizar resguardos periódicos la información, utilizando la infraestructura que IPLAN posee para este

Más detalles

GRACIAS POR VISITAR ESTE SITIO DE INTERNET.

GRACIAS POR VISITAR ESTE SITIO DE INTERNET. GRACIAS POR VISITAR ESTE SITIO DE INTERNET. Esperamos que aprenda más sobre nuestra marca PRO PLAN y nuestros productos. NESTLÉ PURINA PET CARE DE COLOMBIA S.A. (en adelante NPPC) respeta su derecho a

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

MANUAL DE ADMINISTRACION

MANUAL DE ADMINISTRACION MANUAL DE ADMINISTRACION Cúcuta: Centro Comercial Bolívar Local B-21 y B-23 Tels.: (7) 5829010 Versión 2012. Fecha de Revisión, Enero 26 de 2012. Registro de Derechos de Autor Libro-Tomo-Partida 13-16-245

Más detalles

R E S P. Versión 7.3

R E S P. Versión 7.3 R E S P Versión 7.3 La Tecnología en Software.,S.A. de C.V. Derechos Reservados. Prohibida la reproducción total o parcial sin permiso escrito de KRATOS, S.A. de C.V. El uso de programas que integran SISINF

Más detalles

Manual de Usuario. Sistema para la administración y el control del stock. Sistema para la Administración y Control del Stock.

Manual de Usuario. Sistema para la administración y el control del stock. Sistema para la Administración y Control del Stock. Manual de Usuario Sistema para la administración y el control del stock Manual del Usuario Todos los derechos reservados - 1 - Manual del Usuario Para facilitar el uso del presente Sistema de Administración

Más detalles

Control y temporización Comunicación con la CPU Comunicación con el dispositivo externo Almacén temporal de datos Detección de errores

Control y temporización Comunicación con la CPU Comunicación con el dispositivo externo Almacén temporal de datos Detección de errores UNIDAD DE ENTRADA SALIDA Conceptos Unidad de entrada-salida (E/S): Elemento que proporciona un método de comunicación eficaz entre el sistema central y el periférico. Funciones Control y temporización

Más detalles

INFORMATICA MARFER S.L

INFORMATICA MARFER S.L Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información Backup remoto es un software multiplataforma de alto rendimiento

Más detalles

CÓMO CONECTARNOS A INTERNET

CÓMO CONECTARNOS A INTERNET CÓMO CONECTARNOS A INTERNET Podemos conectarnos a la Red partiendo de dos posibilidades: Si nuestro ordenador forma parte de una red local, es decir, está conectado a otros ordenadores por un cable y dicha

Más detalles

Indice. Copyright 2016, WhiteBearSolutions Page 1 of 11

Indice. Copyright 2016, WhiteBearSolutions Page 1 of 11 Indice 1 Resumen 2 Conceptos 2.1 Filesystem 3 Decidir qué se va a incluir en la copia de seguridad 3.1 Tipos de copia 3.2 Diferencial 3.3 Virtual 4 Tecnologías relativas al backup 4.1 Compresión 4.2 De-duplicatión

Más detalles

Terminales de Control de Presencia

Terminales de Control de Presencia SISTEMA SIMEC DE CONTROL DE HORARIOS El Sistema Simec de Control de Horarios es una aplicación desarrollada por SIMEC SOFT Ltda. para dar a su organización una amplia gama de facilidades para el control

Más detalles

Padrón de proveedores y contratistas de la UNAM Guía de Usuario

Padrón de proveedores y contratistas de la UNAM Guía de Usuario Padrón de proveedores y contratistas de la UNAM Guía de Usuario DIRECCIÓN DE ORGANIZACIÓN Y SISTEMAS Departamento de Organización y Sistemas abril de 2015 Índice 1. Objetivo... 2 2.- Botones de uso común,

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Manual de Usuario Comprador

Manual de Usuario Comprador Manual de Usuario Comprador www.iconstruye.com Módulo Control y V B de Facturas 1 Índice Descripción General 3 Configuración 4 Atributo de Empresa 4 Roles de usuario 4 Funcionalidades 6 1. INGRESAR FACTURA

Más detalles

4.4. IMPLEMENTACION DE SISTEMAS

4.4. IMPLEMENTACION DE SISTEMAS 4.4. IMPLEMENTACION DE SISTEMAS DEFINICION: - Todas las actividades necesarias para convertir el sistema anterior al nuevo sistema - Proceso que asegura la operatividad del sistema de información y que

Más detalles

SOFTWARE ADMINISTRATIVO ZEUS BACK OFFICE

SOFTWARE ADMINISTRATIVO ZEUS BACK OFFICE SOFTWARE ADMINISTRATIVO ZEUS BACK OFFICE ZEUS CONTABILIDAD VERSIÓN SQL Software multiusuario diseñado para el manejo en línea de la contabilidad de una empresa, que permite el procesamiento de múltiples

Más detalles

RAID. Los detalles de las características segunda y tercera, cambian según los distintos niveles RAID. RAID 0 no soporta la tercera característica.

RAID. Los detalles de las características segunda y tercera, cambian según los distintos niveles RAID. RAID 0 no soporta la tercera característica. RAID Como se dijo anteriormente, el ritmo de mejora de prestaciones en memoria secundaria ha sido considerablemente menor que en procesadores y en memoria principal. Esta desigualdad ha hecho, quizás,

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Medidas de Nivel Medio

Medidas de Nivel Medio Capítulo 6 Medidas de Nivel Medio Medidas de seguridad especiales Para los sistemas de información que traten, almacenen o transmitan datos de carácter personal clasificados dentro de los datos de nivel

Más detalles

Aceptación informada, expresa y libre de los presentes Términos y Condiciones:

Aceptación informada, expresa y libre de los presentes Términos y Condiciones: Aceptación informada, expresa y libre de los presentes Términos y Condiciones: Acepto que he leído y comprendido los siguientes Términos y Condiciones de Uso, al hacer click en el recuadro y seleccionar

Más detalles

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION RESUMEN DEL DOCUMETO TITULO DEL DOCUMENTO SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION Autor del Documento: Ing. Tomas Trejo/Carlos Diosdado Aprobación del Documento: Ing. Gustavo Licona Jiménez

Más detalles