RESPALDO Y RECUPERACION DE DATOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "RESPALDO Y RECUPERACION DE DATOS"

Transcripción

1 RESPALDO Y RECUPERACION DE DATOS Simón Mario Tener Nelson Pequeño 1 Julio Los autores agradecen los útiles aportes de Carlos Moirano y Leonardo Sena. 1

2 Indice PROPÓSITO...3 INTRODUCCIÓN...3 El por qué de los respaldos...3 Los datos como activo...4 CONCEPTO DE RESPALDO Y DE RECUPERACIÓN...6 Qué es respaldo...6 Qué es recuperación...6 Respaldos en sistemas que operan en tiempo real...7 PROCEDIMIENTOS DE RESPALDO Y RECUPERACIÓN...7 Aspectos a considerar...7 Plan de respaldo...8 Cuáles datos se deben incluir...8 Medios de soporte a utilizar...8 Tipos de respaldos...9 Modalidad de copia...10 Cuándo realizarlo...12 Periodicidad...12 Herramientas a utilizar...12 Dónde guardarlos - distancia y accesibilidad...13 Quienes realizan y manejan los respaldos...13 Verificación del respaldo...13 Registro...14 Consejos para hacer los respaldos y las recuperaciones...14 Instalaciones grandes...14 SISTEMAS TOLERANTES A FALLAS EN RED DE COMPUTADORAS...15 Discos espejados...15 Servidor duplicado...15 Sistemas de discos tolerante a fallos...15 Otros sistemas de autorespaldo...16 PLANES DE CONTINGENCIA

3 PROPÓSITO El propósito de este texto es destacar la importancia que tiene el salvaguardar los datos almacenados en una computadora (de cualquier porte), para evitar se interrumpa el procesamiento, tanto en forma temporal como permanente. Además, en caso de ser necesario, que el esfuerzo de recuperación sea el mínimo necesario. Por lo tanto, es imprescindible adquirir el hábito de respaldar los datos, de forma apropiada según cada sistema, usuario e instalación. INTRODUCCIÓN El texto está dirigido a todo usuario de computación (doméstico o empresarial) y de todo tipo de equipamiento informático (micros, minis, etc.), para cualquier tipo de procesamiento de datos, tanto para quien hace procesamiento de textos, generación de gráficas, utilización de planilla electrónica, ya sea en forma ocasional o habitual, como el que opera un sistema de contabilidad, de facturación, etc. Se presenta el tema de respaldo y recuperación de datos en computadora de manera conceptual y sencilla. El objetivo es que el lector tome conciencia de la necesidad e importancia de cumplir con los respaldos, en la forma y frecuencia que correspondan a la aplicación en computadora que utiliza. Se destaca la importancia de estos procesos, lo cual debe inducir al lector a asegurarse que sus datos estén correctamente respaldados. Existen muy pocos textos de computación que tratan el tema de respaldo y recuperación de datos, a pesar de su importancia. Inclusive, los textos dedicados al tratamiento de datos y de archivos tampoco lo presentan. Por lo tanto, el presente texto pretende complementarlos con las nociones fundamentales. El por qué de los respaldos Día a día, en todos los órdenes de actividad, es mayor la dependencia del hombre a la computadora. Cada vez se almacenan más datos en ellas, de las más variadas aplicaciones y toda vez que se requiere obtener información, se accede a la computadora para lograr la respuesta exacta, completa y oportuna. Gracias a los avances de la tecnología se dispone actualmente de máquinas muy confiables, con muy bajo índice de fallas. Sin embargo, la computadora puede romperse, el disco puede averiarse. Puede haber errores de operación, propios o de terceros. Los accidentes pueden ser intencionales. Asimismo, los virus informáticos pueden causar pérdidas importantes de datos. El tema de protección de los datos en una computadora es preocupación de muchas personas, y ocupación de otras (empresas de seguros, especialistas en detección de virus, asesorías y auditorías informáticas, etc.). Este tema tiene tantos años como la existencia de la computadora. Sin embargo, los dramas por pérdida y alteración de datos son cada vez más frecuentes. Se pierden cantidades importantísimas de horas de trabajo y de dinero para recuperar los datos perdidos. Hay situaciones en las que la recuperación es imposible! La mayoría de las pérdidas de datos son evitables. Los difundidos reingreso de datos, recomposiciones de archivos, etc., no son necesarios si se hubieran seguido regularmente simples y breves procedimientos. Todo lo que se insista sobre respaldo de datos será insuficiente, hasta que, en general por experiencia propia, se sufra el esfuerzo de recuperar los datos perdidos. Ahí se comprende lo 3

4 barato que es hacer correctamente los respaldos periódicos de datos. Con una recuperación del último respaldo se restituye el estado de los datos y se prosigue normalmente, como si nada hubiera ocurrido. No se trata de disponer de equipamiento infalible, lo cual es prácticamente imposible (Ley de Murphy: si algo puede fallar, seguro que fallará). Lo importante es tomar todas las precauciones necesarias para reducir al mínimo los riesgos. Hoy en día, lo importante es el valor de los datos. El costo de una computadora es cada vez menor. Por el contrario, el costo de los datos es cada vez mayor. Inclusive, en la mayoría de las aplicaciones, resulta difícil calcular el costo de cada dato. Existen costos computables (por ejemplo, el tiempo de ingreso) y otros que no lo son, tales como los costos indirectos (por ejemplo, los efectos del dato en todo el sistema). Los datos como activo Para comprender la importancia que tienen los datos para una empresa o una institución, deberían ser considerados como parte del activo. Es decir, son un bien, con un cierto valor una determinada vida útil, con una cuota de amortización. Inclusive podría haber revalorización (el valor del bien aumenta). Los datos deberían intervenir en la determinación de las pérdidas y las ganancias de la empresa. Los datos tienen un costo de obtención y un costo de elaboración: tiempo (digitación) y la circunstancia en que se introducen en el computadora. Por ejemplo, puede ser por lote, como en los cheques por clearing o bien puede ser en tiempo real, como en un sistema automatizado de facturación de venta de artículos contra público. El tiempo se puede valorizar en función del costo de la mano de obra de las personas que intervienen para su obtención: digitadores, administrativos, operarios en tiempo real, etc. La circunstancia en que se generan los datos tiene un costo también. En ciertas situaciones es factible calcular su costo y en otras puede resultar difícil de ponderar, y más aún imposible de reponer Por ejemplo, si los datos se generan como resultado de un balance de las existencias en un depósito, se puede calcular el tiempo que insume el conteo y los recursos humanos y materiales que requiere. Otro ejemplo son los datos seriados, es decir, a lo largo del tiempo, sobre cierto evento (cantidad de elementos elaborados de un producto mes a mes) para hacer pronósticos y previsiones. La pérdida de estos datos puede ser repuesta si existe alguna copia de los mismos, ya sea en forma directa o a través de reingreso. Otra posibilidad es que estos datos seriados son de pacientes bajo tratamiento médico (diálisis, centro intensivo, etc.) en cuyo caso, la pérdida de los datos puede afectar seriamente la atención de salud. Lo mismo se aplica a otros sistemas de control, principalmente en tiempo real, como ser control de tráfico aéreo, control de semáforos en ciudades, control de red de subterráneas, etc. Al igual que los bienes, los datos tienen una vida útil determinada. Aquí corresponde distinguir entre el dato en sí y su significado en el sistema en que se lo utiliza. Son dos aspectos muy diferentes. Cada dato tiene sus características propias, en relación con el caso a que corresponda. Es decir, en función de las entidades establecidas, cada una de ellas tiene sus atributos. Las entidades pueden ser personas y uno de sus atributos es el nombre. Las entidades pueden ser facturas de venta a crédito, y uno de sus atributos el nombre del cliente. El dato nombre tiene diferente significación en los dos ejemplos. En el primer caso, resulta ser un elemento fundamental de identificación, y en el segundo es un elemento complementario. Un dato puede ser permanente o variable, único o múltiple, cuantitativo, cualitativo, de referencia o de identificación, etc. Por otra parte, en cada sistema de información, cada dato tiene una finalidad determinada. Es posible, que un mismo dato tenga diferente trascendencia en varios sistemas, lo 4

5 cual determina valoración discriminada, con diferente vida útil. Algunos datos tienen valor permanente, tal como los nombres y las fecha de nacimiento de las personas. Otros datos tienen validez acotada, como por ejemplo, el valor de la tase de cambio. También es de valor temporal el monto de un cheque presentado para su cobro en ventanilla. Por ejemplo, el nombre de un persona, en un sistema de registro civil, es fundamental, con vida útil permanente. El mismo dato en una encuesta de consumo de productos es temporal, e inclusive no relevante. A su vez, el nombre de la persona en un sistema de ventas a crédito, transcurrido un plazo razonable desde la última cancelación de deuda, caduca. Existen empresas de servicio, para los cuales es más importante las bases de datos que poseen que sus bienes muebles. Sin la información no pueden operar. Por ejemplo, sin mobiliario igual pueden operar: arriendan una oficina pronta para usar. Las empresas proveedoras de tarjetas de crédito y las de clearing de informes, son ejemplos de organizaciones donde el banco de datos es el núcleo de su actividad. La información forma parte del conjunto de bienes inmateriales. A efectos de asignarle valor, tal como se requiere en la elaboración del inventario, a efectos de determinar el patrimonio, surge el problema de cuánto vale cada dato. Ello es, en general, sumamente difícil y por un lado se debe aplicar sentido común y por otro contar con el apoyo de especialistas al respecto. La valorización establecida puede ser superior o inferior a la real, y puede ser corregida. Hay que tener presente la relatividad de la valorización. Inclusive, la determinación de plazo de vida útil (que conduce a la cuota de amortización) de cada tipo de dato, se establece sobre la base de criterios muy variables. El aspecto más positivo de considerar a los datos, como parte del activo de una organización, es la evaluación de la importancia de cada dato, al establecer su valorización. Es decir, se pasa a tener conocimiento de cuánto vale (o cuánto cuesta) cada ítem. Se puede obtener una lista ordenada de datos según su valor. Este análisis de los datos que se procesan, puede llegar a servir también para suprimir el manejo de ciertos datos que no resultan de utilidad, con lo cual se puede economizar, a la vez de contar con un sistema de procesamiento más eficiente. Por lo tanto, el análisis de los datos como parte del activo, tiene importancia para el nivel gerencial, de poder evaluar cada dato en cuanto a su costo y su trascendencia en la organización. A partir de este análisis económico se podrán establecer los procedimientos de salvaguarda adecuados para cada grupo de datos, sobre la base de un estudio de costo beneficio. Al tratar el tema de respaldo y recuperación de datos, se debe considerar: cuál es el tiempo y el costo de regenerar los datos, en relación al esfuerzo de volver al estado original de los datos? Siguen dos ejemplos para clarificar los conceptos vertidos. Ejemplo 1 El ingreso de datos insume 6 horas y el respaldo de dichos datos insume 15 minutos. Queda plenamente justificado hacer el respaldo, inclusive con mayor frecuencia (2 veces por día), ya que con sólo dedicar 15 minutos se protege la eventual pérdida de 360 minutos. Relación: 4 % del tiempo es requerido para respaldo. Si se lo hace dos veces por día, 15 cada 3 horas, la relación es 8 %, lo cual es igualmente bueno. 5

6 Ejemplo 2 Cada 5 transacciones, que insume del orden de 10, se requiere hacer el respaldo, que insume 3. La relación es 30 %. Es decir, de cada hora de trabajo, 20 están dedicados a respaldo. Esta situación no parece ser razonable. Efectivamente, parecería que hacer el respaldo es muy costoso. Sin embargo, se debe tener presente que hay aplicaciones, especialmente en tiempo real, en que se actualizan archivos de manera aleatoria, en cuyos casos la salvaguarda de los datos es crítica y no se puede interrumpir la operativa. En estos casos, igualmente deben hacerse los respaldos. Se deberán establecer la forma, la frecuencia y el momento más adecuados. CONCEPTO DE RESPALDO Y DE RECUPERACIÓN El tema de respaldo y recuperación de información, trata del esfuerzo necesario para asegurar la continuidad del procesamiento de los datos, con la mínima dificultad posible ante una eventual alteración no deseada de los mismos. Para determinar cuándo hacer un respaldo, pensar de la siguiente manera: hacer una copia de respaldo justo antes del momento en que regenerar los datos ocasione mayor esfuerzo que hacer el respaldo. Qué es respaldo Respaldo es la obtención de una copia de los datos en otro medio magnético, de tal modo que a partir de dicha copia es posible restaurar el sistema al momento de haber realizado el respaldo. Por lo tanto, los respaldos deben hacerse con regularidad, con la frecuencia preestablecida y de la manera indicada, a efectos de hacerlos correctamente. Es fundamental hacer bien los respaldos. De nada sirven respaldos mal hechos (por ejemplo, incompletos). En realidad, es peor disponer de respaldos no confiables que carecer totalmente de ellos! Suele ocurrir que la realización de respaldos es una tarea relegada a un plano secundario, cuando en realidad la continuidad de una aplicación depende de los mismos. Los respaldos son tan importantes como lo es el correcto ingreso de datos. Qué es recuperación La recuperación es la tarea que se lleva a cabo cuando es necesario volver al estado de la aplicación al momento del último respaldo. A partir de los datos de la última copia realizada, se hace una copia en sentido inverso, recuperando la aplicación. Todas las transacciones ocurridas después del último respaldo se han perdido. Los movimientos ocurridos entre el momento al último respaldo y el momento en que se detecta la necesidad de la recuperación deben ser reconstruidos a mano. La recuperación es una tarea eventual. Sólo se hace si se han perdido datos, en magnitud tal que justifique utilizar el respaldo. Puede hacerse en forma parcial, por ejemplo, un solo archivo o completo. Si se hace una recuperación parcial, debe asegurarse que no se altere la integridad de los datos, como ser que los archivos queden en diferente estado de actualización respecto al tiempo. 6

7 En la situación óptima, la recuperación nunca tiene que hacerse. Por otra parte, la necesidad de la recuperación suele surgir cuando menos se lo desea (en sobrecarga de trabajo, con tensión, con plazos de entrega excedidos, etc.), a lo cual se agrega el no saber cómo se hace la recuperación, por no haberlo hecho nunca antes. Por lo tanto, es recomendable que, al menos una vez por año, se lleve a cabo una recuperación, real o simulada. Respaldos en sistemas que operan en tiempo real Hoy en día, cada vez más los sistemas informáticos operan en tiempo real, contra público, sin posibilidad de interrupción o de demoras. Entonces el procedimiento de respaldo para estos sistemas debe ser tal que opere en caliente, con el sistema en marcha. Además, el ejecución del respaldo no debe afectar la performance global, por ejemplo, debido a enlentecimiento. Esto quiere decir que las copias de archivos deben hacerse mientas están abiertos (en uso) y sin que el proceso de copia frene la operativa en los demás puestos de trabajo. Si se emplea una base de datos, el propio sistema administrador de la base de datos, el DBMS, incluye rutinas de respaldo de la misma, PROCEDIMIENTOS DE RESPALDO Y RECUPERACIÓN A continuación se tratan los aspectos a considerar al definir el tipo de respaldo a llevar a cabo: el plan de respaldo, cuáles datos se deben incluir, medios de soporte a utilizar, cuáles son los posibles tipos de respaldos, cuándo realizarlos, periodicidad, herramientas a utilizar, dónde guardarlos, quienes realizan y manejan los respaldos, su verificación y registro. Todos estos puntos tienen que estar presentes al establecer el procedimiento de respaldo (y su correspondiente recuperación en caso necesario), de los datos que se procesan, cualesquiera que ellos sean. Aspectos a considerar Dado que las aplicaciones (sistemas) tienen características inherentes, para cada aplicación corresponde un método apropiado de respaldo / recuperación de datos. Preferentemente, debe ser establecido por quienes desarrollan la aplicación, que son los que saben cuáles datos es necesario respaldar, la mejor manera de hacerlo, etc. y cómo hacer la correspondiente recuperación. Hay que tener en cuenta las características propias del usuario y cuál es la instalación en que funciona el sistema. Es decir, qué computadora, dónde está instalada, etc. Incluye el área física (por ejemplo: ambiente aislado o transitado, acondicionamiento térmico, nivel de ruido, etc.). Algunos de los aspectos a considerar se presentan a continuación. La lista no es taxativa y el orden de cada aspecto no es relevante, siendo cada aspecto de propósito limitado en forma individual. Un adecuado método de respaldo/recuperación debe tener en cuenta todos los aspectos en conjunto, como ser: - Plan de respaldo - Cuáles datos se deben incluir - Tipos de respaldos - Cantidad de copias a realizar - Modalidad de copia - Dónde guardarlas - Quienes los manejan - Verificación del respaldo - Registro - Cuándo hacerlo - El respaldo completo del disco - Soporte físico a utilizar para el respaldo 7

8 Plan de respaldo Los procedimientos de respaldo y recuperación desarrollado deben formar parte de un plan de respaldo y recuperación, el cual debe ser documentado y comunicado a todas las personas involucradas. Dado que, a lo largo del tiempo, varias características que se consideran para desarrollar este plan sufren cambios (software utilizado, soporte, etc.), el plan debe ser revisado, y de ser necesario modificado de manera periódica. El plan debe contener todos los ítems detallados a continuación y cualquier otro que mejore la realización del trabajo o clarifique la tarea. Cuáles datos se deben incluir Cada aplicación maneja un conjunto muy variado de datos, algunos estáticos, otros dinámicos. Hay datos base, a partir de los cuales se generan datos resultantes (información). Al definir el respaldo, se establece si se copian todos los archivos o parte de ellos. Entra en consideración si la copia incluye los propios programas de la aplicación. La decisión final se tomará sobre la base de la criticidad de los datos y el valor de los mismos. Medios de soporte a utilizar Los medios a utilizar dependerán del tipo de computadora (micro. Main frame, etc), cantidad de información a almacenar, tiempo disponible para realizar el respaldo, costos y obviamente de la tecnología disponible al momento. Actualmente se cuenta con una variedad muy amplia de soportes disponibles y a costos muy bajos, sobre todo al nivel de micro computadoras. A nivel mainframe las posibilidades se acotan. Las características principales a considerar de cada opción será la capacidad de almacenamiento, medida en Mg o Gb, y la velocidad de transferencia de datos (cantidad de datos por segundo que es posible grabar), medida en Kb/s. Los soportes magnéticos son los más difundidos; también los hay ópticos. Las opciones más comunes son (en orden descendente por capacidad de almacenamiento promedio): Discos duros Cintas (4mm, 8mm, QIC) Cartuchos (alta densidad, micro) CD ROM Zip drive Tarjetas PCM-CIA Diskette Existe la posibilidad de realizar respaldo en medios pertenecientes a terceras partes. Hoy día, varias empresas ofrecen a través de Internet un servicio de respaldo. El mismo se realiza en los equipos de estas empresas transfiriendo los datos a través de la Internet. Notar que este servicio es útil si tenemos una conexión con un buen ancho de banda y una cantidad de datos pequeña o mediana. Hay que tener presente el problema de la privacidad de nuestros datos (tanto durante la transmisión como en el almacenamiento) 2 2 Las siguientes son algunos de los sitios que ofrecen este servicio:

9 Tipos de respaldos Existen diferentes tipos de respaldos posibles, que se pueden complementar entre sí, como ser: Respaldos globales (full back-up): Se realiza un respaldo total del disco, se respalda la totalidad de las bases de datos y la totalidad de las operaciones que se mantienen en línea (on line). Si se realiza diariamente, ante cualquier problema solamente se debe recuperar el respaldo del día anterior. Respaldos parciales: Se respalda sólo una parte de la información (solamente una aplicación, una plataforma, los datos críticos o las bases nuevas, etc.) Como se ve, existen varios criterios para optar qué parte respaldar. Las consideraciones realizadas para el respaldo global valen aquí solamente para las partes respaldadas. Respaldos incrementales: Se combina con respaldos globales o parciales. Se respalda solamente las modificaciones que han ocurrido desde el último respaldo. Para realizar una recuperación se debe adicionar al último respaldo global todos los respaldos incrementales sucesivos. Es un procedimiento de respaldo ágil y que ocupa poco espacio. El procedimiento de recuperación es complejo. Respaldos diferenciales: Similar al anterior. Se respalda las modificaciones que han ocurrido desde el último respaldo global o parcial. Para realizar una recuperación se debe adicionar al último respaldo global solamente el último respaldo diferencial. Es un procedimiento de respaldo relativamente ágil y que ocupa poco espacio, con un procedimiento de recuperación de sólo dos etapas. Respaldos simultáneos: se realiza una copia exactamente igual al mismo tiempo de todos los datos procesados, por ejemplo cuando el sistema de discos espejados es utilizado. Recuperar los datos es simplemente direccionarse a otra unidad de disco. Todos los tipos de respaldo tienen sus ventajas y sus desventajas. El respaldo global es el más seguro ya que se tiene la totalidad de los datos, pero también es el que insume mayor cantidad de tiempo y capacidad del soporte magnético. El respaldo incremental es el más rápido, pero tiene una cantidad de información limitada a un período de tiempo. Para recuperar un sistema determinado o el disco completo, se debe partir del último respaldo parcial o completo y cargar en secuencia cada uno de los respaldos incrementales. En general, se suele hacer un respaldo completo una vez por semana y para cada día de la semana se hace el incremental. Respecto al parcial, insume menos tiempo que el global (y puede llevar menos tiempo que el incremental), pero se está limitado a cierto tipo de información. Se suele hacer respaldos globales con menor frecuencia que los parciales. Por ejemplo, una vez por semana se puede hacer respaldo parcial por aplicación (combinado con los incrementales o diferenciales, en forma 9

10 diaria) y una vez por mes se hace un respaldo completo del, o los, discos. Por ultimo, el respaldo simultaneo es el más rápido y tiene la totalidad de la información actualizada, sin embargo interfiere con el procesamiento de los datos y los datos se encuentran en el mismo lugar físico que los datos origen. Generalmente los diferentes tipos de respaldo son utilizados en forma complementaria. Para definir el tipo o tipos de respaldo a utilizar se deben tener en cuenta la criticidad de los datos, capacidad de almacenamiento, tiempo disponible para realizarlos y tiempo necesario para recuperarlos. Siguen a continuación unos ejemplos. a) S el procesamiento de datos es una tarea crítica se optará por un respaldo simultaneo (para no perder tiempo en realizar recuperaciones en forma manual) y se lo complementará con respaldos en otro soporte (removible) empleando cualquiera de los otros tipos de respaldo. b) Suponer que se quiere realizar un respaldo global los fines de semana y para ahorrar tiempo y recursos se hacen respaldos incrementales durante los día de la semana. Entonces, en caso de tener un problema el día miércoles, se deberá recuperar el respaldo global del fin de semana y adicionarle los incrementales de los días siguientes para reflejar los cambios ocurridos. Suponer que el tiempo de recuperar el respaldo global es de 4 horas y el de cada respaldo incremental es, en promedio, de 2 horas. Entonces, el recuperar 3 respaldos (global + incremental lunes + incremental martes) requiere de 8 horas (un día de trabajo). El negocio puede soportar perder un día? Si la respuesta es afirmativa, se continuará trabajando de esta manera; si la respuesta es negativa, se deberá modificar la operativa. Una solución sería realizar respaldos globales diarios, que insumen más tiempo de generación diariamente pero disminuyen el tiempo de recuperación, en caso de ser necesario. Modalidad de copia Los tipos posibles de respaldo pueden combinarse en forma conveniente en la modalidad de copia, como ser, por ejemplo: - copia simple - copia doble - copia generacional La copia simple consiste en hacer la tarea de respaldo una sola vez, existiendo un único ejemplar del respaldo. La copia doble consiste en repetir la tarea, de tal manera de existir dos ejemplares del respaldo. El soporte del respaldo puede, eventualmente deteriorarse. En caso de haber una copia simple, si se ve afectado, se perdió el respaldo. En caso de haber dos copias, es altamente improbable que los dos ejemplares se deterioren. Por lo tanto, es mejor la copia doble, pero requiere doble de tiempo. La copia generacional es la más segura y se explica más adelante. Suele ser un error frecuente, el respaldar los archivos en el mismo disco, con otros nombres, o bien bajo otro subdirectorio. Este respaldo es de muy escaso valor. Sólo sirve en caso de destrucción lógica de alguno de los archivos. En caso de rotura física del disco o roture lógica de su índice, la recuperación no es posible. Además, se ocupa espacio en el disco. La técnica de copia doble de respaldo, consiste en disponer de dos juegos de copia de los datos de la aplicación. Cada vez que se termina de utilizar el sistema se hace una copia, dos veces. Ante una eventual pérdida de datos, se tiene un juego de copia para recuperarlos. Si ocurriese una falla en alguno de los soportes, existe aún un segundo juego. En la recuperación, nunca debe utilizarse el segundo juego directamente. Se debe hacer una copia del juego de respaldo en otro computadora. Recién entonces, se debe volver a hacer la recuperación. Ejemplo: supóngase que se deterioró físicamente parte del disco, afectando la aplicación, por lo cual es necesario recuperarla. Se toma el primer juego de respaldo, se intenta hacer la copia del respaldo al disco y aparece error de lectura en el respaldo. Se usa entonces el segundo 10

11 juego y ocurre lo mismo. Al analizar lo ocurrido, se detecta que además de haberse deteriorado el disco, está dañada la unidad encargada de grabar los respaldos y al tratar de leer los mismos los daña. Resultado: la aplicación en disco no funciona y los dos juegos de respaldo quedaron inutilizados. De aquí se concluye la necesidad de hacer otra copia del respaldo, antes de intentar la recuperación. El respaldo puede ser hecho por una sola persona. En cambio, la recuperación debería ser hecha por dos personas, siguiendo paso a paso las instrucciones, a efectos de evitar cometer errores. Nunca debe recuperarse en forma apresurada. El método de copia doble, si bien es muy práctico, presenta un importante inconveniente: si por alguna falla se alteran los datos sin que el usuario lo perciba, al hacer los respaldos, se copian los datos erróneos. Una vez terminadas las dos copias se poseen tres ejemplares idénticos de datos inválidos, tal vez, sin posibilidad de recuperar la aplicación a un estado válido! Si ocurre un error físico en el disco, la copia no se completa y por lo tanto no se afectan los respaldos. El problema se puede dar si ocurre un error lógico, tal como el borrado de datos, copiándose entonces un archivo incompleto. El borrado de datos y de archivos del disco puede ocurrir en forma accidental o intencional, por el propio usuario o por terceros, por motivos tales como: desconocimiento, cansancio, tensión o equivocación. Como solución a este inconveniente surge la técnica de respaldo generacional, también es conocida como abuelo-padre-hijo. Se disponen de varios juegos de cintas, cd rom, diskettes, etc, para contener los respaldos a lo largo del tiempo, de tal manera que se guarda una historia de respaldos de la aplicación. En lugar de respaldar cada vez sobre los mismos cd, cinta, diskette, etc., éstos se rotan a lo largo del tiempo. La cantidad de juegos a utilizar pueden ser 4 o más. Ejemplo: Supóngase que se tiene un juego de respaldo por cada día de la semana y al finalizar cada jornada se respalda en el juego correspondiente. De esta forma, no se tienen varias copias idénticas, sino que son fotografías en secuencia a la finalización de cada jornada. Si se tienen que recuperar los datos, se procede de la siguiente manera: Si el de la jornada previa sirve, se lo utiliza. Si está dañado, se utiliza el anterior. Y así sucesivamente, hasta 4 días atrás. Las transacciones ocurridas en cada día perdido deben rehacerse Si durante el día miércoles se pierden los datos, se retorna el sistema al estado en que estaba al fin de la jornada del martes, con el juego correspondiente, lo que es equivalente a decir al inicio del miércoles). Si se trata de un error en los datos que se arrastra desde el martes, se utiliza el respaldo del lunes. Todos los movimientos del martes deben rehacerse. Y así sucesivamente hacia atrás, si fuera necesario. Con esta técnica se evita el inconveniente de la técnica de copia doble, siempre y cuando se detecte el problema antes de volver a usar los mismos juegos. De aquí que se establezca la cantidad de diferentes lotes a utilizar. Una buena aplicación, debe proveer información sobre el estado de los datos, para que el usuario pueda determinar si todo esté bien. Hay aplicaciones que detectan la integridad de los datos en forma automática. Por lo tanto, no es razonable tener demasiados juegos de respaldo. Es mejor tener los lotes de juegos de respaldo identificados por letras, haciéndolos independientes de los días de la semana. Esto permite hacer más de un respaldo por día, si la cantidad de transacciones hechas lo amerita, como así también no hacer respaldos en los días que no hubo actividad. Ejemplo: se tienen 4 juegos de respaldo, identificados por A, B, C y D. Entonces, cada cinta, diskette, o soporte utilizado se identifica por: letra de lote y Nro. ordinal 11

12 dentro del lote (Al, A2, A3, 61, 82, B3, Cl, C2, C3, Dl, D2 y D3, si se requieren como máximo 3 para cada respaldo). Para utilizar la técnica de respaldo generacional es imprescindible utilizar un cuaderno de registro de cada respaldo, tal como se explicará en la sección Registro. Cuándo realizarlo Para determinar cuando se realiza el respaldo debemos conocer los tiempos incurridos en desarrollar la tarea y las ventanas de tiempo disponibles en producción (tiempo disponible para realizar tareas que no afecte a los procesos habituales de procesamiento de datos). Los tiempos incurridos en desarrollar la tarea varían dependiendo del soporte utilizado (a mayor velocidad de transferencia menor tiempo incurrido), el tipo de respaldo utilizado (el full back-up es el que lleva mayor cantidad de tiempo) y la cantidad de datos a respaldar (a mayor cantidad mayor tiempo de respaldo). Generalmente, en las empresas, las ventanas de tiempo disponibles durante las semana son chicas, por lo que se combinan los tipos de respaldo dependiendo del día de la semana. Así, el fin de semana se realiza un respaldo global y durante la semana se realizan respaldos incrementales. Existen momentos en los cuales es necesario realizar respaldos extraordinarios, como ser nueva instalación de una aplicación, o migración de bases de datos o traslado del equipamiento. En esta circunstancias deben realizarse un respaldo global, para estar totalmente cubierto. Periodicidad Cada cuánto realizar los respaldo dependerá de la cantidad de operaciones realizadas y las ventanas de tiempo disponibles. Usualmente, y como recomendable, los mismos deben realizarse diariamente. Por ejemplo, día a día se hacen respaldos incrementales o diferenciales y una vez por semana se hacen respaldos completos parciales y una al mes respaldos completos totales. Siempre estas decisiones dependen del volumen de los datos, del soporte de almacenamiento disponible, de la velocidad del respaldo, de la importancia de los datos, etc. Herramientas a utilizar Hay varias herramientas posibles para respaldo de datos. Algunas son muy simples y otras son muy sofisticadas. En algunas aplicaciones o DBMS se disponen de programas propios, guiados por menú, para llevar a cabo estas tareas. En otras, se deben utilizar los comandos del sistema operativo o programas utilitarios para respaldos. También hay combinación de ambas situaciones: desde el programa de aplicación se invocan los comandos del sistema operativo u otro programa. Se le dará prioridad a la herramienta nativa de cada aplicación o DBMS, pues están especialmente desarrolladas para respaldar de manera adecuada esos datos, pero la decisión podrá ser utilizar un software especial para respaldo, la decisión final la tomará personal experto. 12

13 Dónde guardarlos - distancia y accesibilidad Muy importante es establecer en qué lugar se deben guardar las copias. Debe ser bajo llave, con un juego cerca de la computadora y otro fuera del edificio. El juego que está cerca debe estar accesible y el otro debe ser de acceso restringido. Los respaldos pueden estar sobre una estantería, al lado de la computadora o bien en una caja fuerte. Según los datos y la aplicación se establecen las condiciones de almacenamiento. Tan importante como llevar a cabo los respaldos con regularidad, es el respetar los criterios de almacenamiento. Intervienen consideraciones del medio ambiente (temperatura, humedad, polvo, etc.) como así también las personas que tienen acceso al computadora. Han ocurrido situaciones tan críticas como haber guardado todos los respaldos en áreas sumamente seguras, tales como en caja fuerte, pero en un lugar tal, que por factores de humedad quedaron totalmente inutilizados. Sin embargo, la detección de este problema recién se hizo en el momento en que se necesitó hacer la recuperación. Naturalmente, toda la operativa del sistema informático se hizo con la certeza de la existencia de los respaldos. Todos los respaldos se llevaban a cabo regularmente y con sus copias, pero se guardaban en el mismo lugar y sin verificación del estado de las cintas magnéticas. Otra aspecto a tener en cuenta es por cuanto tiempo se guardan los respaldos. Es usual que toda la información que no está en línea se encuentre respaldada, contando con toda la historia de las operaciones de la empresa. Sin embargo esto no es obligatorio, si debemos considerar situaciones legales existentes (reglamentaciones que obligan a guardar cierta información por X tiempo) o potenciales (procesos judiciales). Quienes realizan y manejan los respaldos Es fundamental definir qué personas son las encargadas de llevar a cabo los respaldos y las recuperaciones. No es necesario que sean las mismas personas que hagan los dos procesos. Inclusive, en ciertas situaciones, por motivos de seguridad, deben ser distintas. Puede haber varios usuarios que operan la misma aplicación. En estos casos, un subconjunto reducido de ellos, deben ser los responsables de las tareas de respaldo y recuperación de datos. La recuperación siempre debería ser llevada a cabo por dos personas, en lugar de una sola, por seguridad. Verificación del respaldo Usualmente, la tarea electrónica-mecánica de grabación, requerida en las copias, se lleva a cabo correctamente. Sin embargo, la única forma de saber que se grabó bien, es volver a leer la copia grabada y verificar que coincida con lo leído originalmente. Esta verificación insume tiempo adicional. Es mejor realizar las verificación en otro computadora, y de manera periódica. Dependiendo de la cantidad de respaldo y del historial de errores, es posible aplicar muestreo estadístico para realizar las verificaciones 13

14 Registro Se recomienda llevar un registro de los respaldos que se realizan, así como también las eventuales recuperaciones. Este registro es una historia de los respaldos y las recuperaciones llevados a cabo, al cual se agrega toda observación relevante sobre la aplicación, como por ejemplo, cambios de versiones. Se sugiere disponer de un registro, el cual consta de las siguientes columnas: - Fecha (día/mes/año) - Identificación de operador (por ejemplo, sus iniciales> - Identificación del juego de respaldo (por ejemplo, por letra) - Hora de inicio (hora:minuto) - Hora de finalización (hora:minuto) - Resultado - Rúbrica del operador Resultado es cómo finalizó la ejecución: sin observaciones si terminó correctamente, o bien cuáles anomalías (por ejemplo, cinta con error, corte de luz, etc.) Para cada respaldo se completa una línea. Para cambios de versión, etc. se hace la anotación, a renglón seguido, en forma descriptiva y sintética, con fecha. Para la recuperación se indica RECUPERACION y se utilizan dos líneas, para identificar a los dos operadores que realizan el proceso. Consejos para hacer los respaldos y las recuperaciones Siguen a continuación los consejos para hacer bien los respaldos, en la frecuencia y forma que correspondan, y para llevar a cabo satisfactoriamente las recuperaciones, toda vez que sea necesario. Se los presenta en forma de lista para enfatizarlos: - Disponer del tiempo suficiente - No distraerse por ningún concepto - No hacerlo cuando se esté cansado - Trabajar ordenado - Disponer de suficiente cantidad de cintas, diskettes, u otros soportes correctamente rotulados - Contar con otra persona para las recuperaciones - Permanecer junto al computadora durante la tarea - Verificar una vez por año estado correcto del computadora - Verificar una vez por año lectura/grabación de los respaldos - Tener acceso a otro computadora de similares características Instalaciones grandes En instalaciones de computación de mediano y gran parte (con computadoras mainframes, minis y micros), tal como oficinas y empresas estatales, instituciones bancarias, empresas de l00 o más empleados y operarios, etc., deben existir normas y procedimientos preestablecidos, tanto genéricos como específicos de cada sistema. En dichos centros de cómputo, las tareas de respaldo son una operación más de las habituales, que estén incorporadas en las rutinas <diarias, mensuales, etc.). Por otra parte, en general, las aplicaciones grandes poseen por sí mismas duplicaciones de las transacciones, de los archivos maestros, etc. que facilitan la eventual recuperación de 14

15 datos. Por ejemplo, los sistemas de reserva de pasajes aéreos tienen la información duplicada en varias computadoras en lugares distintos Eventuales fallas son detectadas y corregidas instantáneamente, siendo transparentes a los operadores. SISTEMAS TOLERANTES A FALLAS EN RED DE COMPUTADORAS La utilización de una computadora en red presenta importantes ventajas, tales como el acceso común a: grandes memorias auxiliares, impresoras y otros periféricos, cuyos costos justifican el compartirlos entre múltiples usuarios, o bien la aplicación requiere el acceso a bases de datos únicas. Con los sistemas de red tolerantes a fallas (SFT - System Fault Tolerant) se reduce la frecuencia de los respaldos necesarios, gracias a las rutinas automáticas y transparentes al usuario, que ya estén incorporadas en el producto base. Discos espejados Gracias al uso de las redes de microcomputadoras existe la posibilidad de utilizar las facilidades del ejemplo precedente en los PC. Existen sistemas operativos administradores de redes, tales como el NETWARE SFT (de NOVELL) y Windows NT, que proveen las rutinas necesarias para mantener copia de los archivos (por ejemplo disco espejo ). Puede continuar el procesamiento en el disco alternativo si se produce una falla en el original. Estas rutinas pueden ser en varias modalidades, que tienen diferentes requerimientos y costos. Estos sistemas utilizan dos discos iguales en el mismo Servidor. En forma automática los datos son duplicados en ambos discos. En caso de falla de uno de ellos, se continua la operativa con el otro disco. Esta técnica esta basada en que la probabilidad de que dos discos se dañen al mismo tiempo es muy baja Servidor duplicado Otra técnica para aplicaciones críticas llamada servidor duplicado, consiste en tener dos equipos similares como servidores. Los datos son grabados automáticamente en los dos equipos. Este método es más seguro que el utilizar un solo equipo con dos discos, ya que en el primer caso si falla el computadora, haciendo que este deje de funcionar, a pesar de que los datos estén bien, no es posible acceder a ellos. En el caso de dos computadoras, todo esta duplicado. Esto es más seguro, pero tiene el inconveniente de su alto costo, y de que los datos son grabados en dos equipos, por lo que se degrada la performance de la red. Sin embargo, en aplicaciones críticas es lo más recomendable, además de hacer copias periódicas en soportes removibles. Sistemas de discos tolerante a fallos Existen sistemas de almacenamiento en disco magnético, por ejemplo en tres unidades, que tienen un hardware especial de tal manera que son capaces de recuperar los datos si una de las unidades se descompone. Este sistema consiste en grabar los datos en varias unidades, con mínima redundancia, de tal manera que si llega a fallar uno de los tres discos, con los otros dos igual se tienen disponibles todos los datos. 15

16 Este sistema es mucho más eficiente que el disco espejado, pues no se graban todos los datos dos veces. A su vez, su costo es mayor. Otros sistemas de autorespaldo Existen otros sistemas de almacenamiento de datos que disponen de recursos tales que guardan cierta redundancia (repetición) de los datos. Son capaces de seguir funcionando en la eventualidad que una parte de sus recursos deje de operar. No es el propósito de este texto profundizar en estos sistemas, que son sofisticados, muy seguros y de costo importante. Lo que se necesita saber es que existen y se utilizan en instalaciones de porte mediano en adelante. De todos modos, estos sistemas de almacenamiento con autorespaldo necesitan de los procedimientos de respaldo explicados antes, para salvaguardar los datos, ya que si bien son capaces de funcionar con cierto nivel de falla, no están exentos de eventual falla múltiple o total. PLANES DE CONTINGENCIA Un aspecto muy importante, que se menciona en último lugar en este texto, precisamente por su importancia, es que, en toda instalación informática deberían existir planes de contingencia que especifican claramente qué hacer frente a una situación crítica (desastres naturales, atentados, etc.) Gracias a estos planes, las personas saben qué deben hacer, y logran superar las situaciones. Los procedimientos de respaldo y recuperación que son la base de este documento, solamente son una parte del plan de contingencia. El plan se complementa con todos los procedimientos necesarios para volver a la empresa operativa ante cualquier desastre (como ejemplo reciente está el incendio en UTE, donde gracias a contar con un plan de contingencia la empresa pudo seguir operando). Estos planes incluyen alternativas para continuar funcionando el negocio, el organismo o la institución de que se trate. Puede incluir lugares alternativos de procesamiento, en otra empresa, dentro o fuera del país, rutinas iguales o diferentes de procesamiento, subsistemas básicos, etc. Es frecuente que no existan planes de contingencia y entonces ante una falla no prevista, los funcionarios no saben qué hacer, desconocen los procedimientos que deben ejecutar y la situación problemática se vuelve más grave, ya que a la tensión existente se agregan errores de operación, por falta de especificaciones. Gracias al problema Y2K compatibilidad de los sistemas informáticos y de las computadoras en el manejo de la fecha con 4 dígitos, se ha tomado conciencia respecto a planes de contingencia. Es fundamental que exista para todo sistema informático un plan de contingencia que especifica qué hacer en caso de ocurrir un problema grave. 16

17 17

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

Auditoria de Sistemas

Auditoria de Sistemas Sistemas de Información I Página1 1. Introducción La naturaleza especializada de la auditoria de los sistemas de información y las habilidades necesarias para llevar a cabo este tipo de auditorias, requieren

Más detalles

MANUAL 02 DE AUDITORIA

MANUAL 02 DE AUDITORIA MANUAL 02 DE AUDITORIA INDICE 1. Introducción 2. Evaluación de los Sistemas 3. Evaluación de los equipos 4. Controles administrativos en un ambiente de Procesamiento de Datos 5. Revisión de Centros de

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

PROCESO: SEGURIDAD INFORMATICA REVISION: 01 PROCEDIMIENTO: POLÍTICAS DE ADMINISTRACIÓN DE BACKUPS

PROCESO: SEGURIDAD INFORMATICA REVISION: 01 PROCEDIMIENTO: POLÍTICAS DE ADMINISTRACIÓN DE BACKUPS 1. OBJETIVO Establecer las normas y procedimientos que garanticen la ejecución y control de las copias de seguridad de los datos procesados a través de los sistemas de información. 2. ALCANCE Estas normas

Más detalles

4.4. IMPLEMENTACION DE SISTEMAS

4.4. IMPLEMENTACION DE SISTEMAS 4.4. IMPLEMENTACION DE SISTEMAS DEFINICION: - Todas las actividades necesarias para convertir el sistema anterior al nuevo sistema - Proceso que asegura la operatividad del sistema de información y que

Más detalles

RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0

RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0 RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0 OBJETIVO ALCANCE Las presentes recomendaciones tienen por objetivo definir pautas que permitan cumplir en tiempo, forma y calidad con

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER El GIT de Control Interno en su función de analizar y evaluar, en coordinación con las dependencias de la entidad, los criterios, métodos,

Más detalles

1.3.9. Copia de seguridad

1.3.9. Copia de seguridad 1.3.9. Copia de seguridad Fuente: Wikipedia, la enciclopedia libre Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a

Más detalles

INSTRUCTIVO COPIAS DE SEGURIDAD

INSTRUCTIVO COPIAS DE SEGURIDAD 1 / 7 INSTRUCTIVO COPIAS DE SEGURIDAD NOMBRE: PEDRO SEVILLANO NOMBRE: FERNANDO GALVIS P. NOMBRE: JUAN CARLOS BOTERO M. CARGO: DIRECTOR INFORMATICA Y SISTEMAS CARGO: COORDINADOR DE CALIDAD CARGO: VICERRECTOR

Más detalles

Informática I - Revisión 1 - Resolución de caso - Curso 2003

Informática I - Revisión 1 - Resolución de caso - Curso 2003 Informática I - Revisión 1 - Resolución de caso - Curso 2003 Identifique cada hoja con: a) su nombre, apellido y Nro. documento de identidad. Además, b) días y horario de clase y nombre del docente en

Más detalles

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación.

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación. Página 1/5 TÉCNICO EN SOFTWARE Y EQUIPO Naturaleza del puesto Ejecución de mantenimiento técnico preventivo y correctivo de equipos de cómputo, equipo de transmisión de datos, suministros de energía eléctrica

Más detalles

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información PROCEDIMIENTOS DE ALMACENAMIENTO Y RESPALDO Elaboración de Backups Los procedimientos de backups establecidos en el presente documento tienen como objetivos proteger los datos y aplicaciones de software

Más detalles

EMC Retrospect Express para Windows Guía breve

EMC Retrospect Express para Windows Guía breve EMC Retrospect Express para Windows Guía breve BIENVENIDO Bienvenido a EMC Retrospect Express, la rápida y sencilla herramienta para realizar copias de seguridad en CD/DVD, disco duro y unidades de disco

Más detalles

Contingencias y recuperación de desastres

Contingencias y recuperación de desastres Contingencias y recuperación de desastres Dra. Martha Corrales Universidad Virtual del Tecnológico de Monterrey 1. Respaldo de la información El respaldo de la información que tenemos almacenada en el

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Circular Normativa para el Uso y Administración de los Computadores

Circular Normativa para el Uso y Administración de los Computadores Marzo de 2008 Circular Normativa para el Uso y Administración de los Computadores Normas generales La presente circular tiene como objetivo, estandarizar el uso y administración de los computadores y asegurar

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

DETALLE DE SISTEMA KAVALA. Qué Es KAVALA Gestión Hotelera?

DETALLE DE SISTEMA KAVALA. Qué Es KAVALA Gestión Hotelera? DETALLE DE SISTEMA KAVALA Qué Es KAVALA Gestión Hotelera? KAVALA es un sistema totalmente integrado, sumamente sencillo de operar, y esta concebido y diseñado para facilitar la gestión total de su Hotel.

Más detalles

Servicios de archivos y de Impresión Información Detallada

Servicios de archivos y de Impresión Información Detallada Servicios de archivos y de Impresión Información Detallada Distributed File System (DFS) Sistema de Archivos Distribuido El sistema de archivos distribuido (DFS, Distributed File System) permite a los

Más detalles

Políticas de Backups

Políticas de Backups FACULTAD DE AGRONOMÍA UNIVERSIDAD DE BUENOS AIRES Políticas de Backups Área de Comunicaciones, Seguridad y Nuevas Tecnologías UTI - FAUBA El presente documento tiene por objetivo definir las políticas

Más detalles

Capítulo 5 Administración de Archivos Electrónicos

Capítulo 5 Administración de Archivos Electrónicos De vuelta al índice 5 Capítulo 5 Administración de Archivos Electrónicos 5.1 General. Este capítulo establece los requisitos básicos para la creación, mantenimiento, acceso, retención, almacenamiento y

Más detalles

SUBDIRECCIÓN DE ADMINISTRACIÓN

SUBDIRECCIÓN DE ADMINISTRACIÓN SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la

Más detalles

Controles en la. Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Controles en la. Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do. Controles en la Administración de Seguridad Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Plan de Recuperación

Más detalles

Implantación de Sistemas

Implantación de Sistemas Implantación de Sistemas Maria Ines Parnisari 17 de Diciembre de 2014 Índice Parte 1: Implantación... 2 Factores clave para una implantación exitosa... 2 Etapas de un proyecto de Sistemas... 2 Fases de

Más detalles

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN 1 INDICE Introducción.. 3 Configuración de Servidor Windows XP..... 6 Configuración de controladores para ejecutar el sistema en Windows XP...18 Configuración

Más detalles

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA

BANCO CENTRAL DE LA REPÚBLICA ARGENTINA A LAS ENTIDADES CAMBIARIAS: BANCO CENTRAL DE LA REPÚBLICA ARGENTINA 2004 - Año de la Antártida Argentina COMUNICACIÓN A 4192 Ref.: Circular CONAU 1-670 Requisitos Operativos Mínimos de Tecnología y Sistemas

Más detalles

MODULO 2. INVENTARIOS. CLASIFICACIÓN, CONTEO Y VALUACIÓN. C. ETAPAS DE LOS INVENTARIOS Y REGISTRO CONTABLE D. SELECCIÓN DEL SISTEMA DE VALUACIÓN

MODULO 2. INVENTARIOS. CLASIFICACIÓN, CONTEO Y VALUACIÓN. C. ETAPAS DE LOS INVENTARIOS Y REGISTRO CONTABLE D. SELECCIÓN DEL SISTEMA DE VALUACIÓN MODULO 2. INVENTARIOS. CLASIFICACIÓN, CONTEO Y VALUACIÓN. A. CLASIFICACIÓN DE INVENTARIOS Tipos de inventario Sistemas de inventario Modelos de inventario Control de inventarios B. COSTO DE INVENTARIOS

Más detalles

DIPA 1009 - TÉCNICAS DE AUDITORÍA CON AYUDA DE COMPUTADORA

DIPA 1009 - TÉCNICAS DE AUDITORÍA CON AYUDA DE COMPUTADORA DIPA 1009 - TÉCNICAS DE AUDITORÍA CON AYUDA DE COMPUTADORA Introducción Los objetivos y alcance global de una auditoría no cambian cuando se conduce una auditoría en un ambiente de sistemas de información

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

CONTABILIDAD GENERAL. Beneficios

CONTABILIDAD GENERAL. Beneficios La contabilidad Grexco es un sistema de información que registra las transacciones contables de una empresa, en forma ordenada y precisa, para que de ella se conozcan los resultados de la misma. La Contabilidad

Más detalles

Lista de verificación para una auditoría a la seguridad informática

Lista de verificación para una auditoría a la seguridad informática Lista de verificación para una auditoría a la seguridad informática Seguridad en la protección y conservación de locales, instalaciones, mobiliario y equipos. Seguridad para el personal informático y los

Más detalles

Sistema. de Administración y Ventas. Serviteca -Taller Automotriz- Garage. Sistemas Automatizados. Sys-Automotriz

Sistema. de Administración y Ventas. Serviteca -Taller Automotriz- Garage. Sistemas Automatizados. Sys-Automotriz Sistema de Administración y Ventas Serviteca -Taller Automotriz- Garage megas@megas.cl F: 287 91 16 Cel: 9 829 74 84 www.megas.cl Sistema Automotriz Sistema de Taller es una herramienta desarrollada para

Más detalles

SOLUCIONES DE RESPALDO Y CONTINUIDAD DE NEGOCIO. NUEVA ERA DEL BACKUP. Diciembre 2013. (13-DOC-Cliente-Num) Página 1

SOLUCIONES DE RESPALDO Y CONTINUIDAD DE NEGOCIO. NUEVA ERA DEL BACKUP. Diciembre 2013. (13-DOC-Cliente-Num) Página 1 SOLUCIONES DE RESPALDO Y CONTINUIDAD DE NEGOCIO. NUEVA ERA DEL BACKUP (13-DOC-Cliente-Num) Página 1 Diciembre 2013 Índice 1. Objetivos... 3 2. Antecedentes... 3 3. Sistemas Operativos dependientes de Servidores

Más detalles

Sistema de Planificación de Recursos Empresariales (ERP)

Sistema de Planificación de Recursos Empresariales (ERP) Sistema de Planificación de Recursos Empresariales (ERP) ImagineSOFT Ñanduti Sistema de Planificación de Recursos Empresariales (ERP) El sistema de Planificación de Recursos Empresariales (ERP) ÑANDUTI

Más detalles

BASES DE DATOS. 1.1 Funciones de un DBMS

BASES DE DATOS. 1.1 Funciones de un DBMS BASES DE DATOS Un DBMS, son programas denominados Sistemas Gestores de Base de Datos, abreviado SGBD, en inglés Data Base Management System (DBMS) que permiten almacenar y posteriormente acceder a los

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

MANUAL DE PROCEDIMIENTOS. Control de Material Gastable e Impresos en el Sistema de Almacén y Suministros.

MANUAL DE PROCEDIMIENTOS. Control de Material Gastable e Impresos en el Sistema de Almacén y Suministros. MANUAL DE PROCEDIMIENTOS Control de Material Gastable e Impresos en el Sistema de Almacén y. APROBACIÓN : CON-03-1292-08 CONTRALORIA del 12 de Noviembre de 2008. Pág.2/47 Í N D I C E I- INTRODUCCIÓN 4

Más detalles

Indice. Copyright 2016, WhiteBearSolutions Page 1 of 11

Indice. Copyright 2016, WhiteBearSolutions Page 1 of 11 Indice 1 Resumen 2 Conceptos 2.1 Filesystem 3 Decidir qué se va a incluir en la copia de seguridad 3.1 Tipos de copia 3.2 Diferencial 3.3 Virtual 4 Tecnologías relativas al backup 4.1 Compresión 4.2 De-duplicatión

Más detalles

AUTORIZACIONES EN LÍNEA IMED DE FARMACIA

AUTORIZACIONES EN LÍNEA IMED DE FARMACIA AUTORIZACIONES EN LÍNEA IMED DE FARMACIA 1. Consideraciones generales El presente documento describe funcionalmente la opeación de las farmacias de Farmalink con el sistema de captura y autorización en

Más detalles

Este documento contiene la Semana 4

Este documento contiene la Semana 4 1 INDICE ECUACION DE INVENTARIO ECUACION DE INVENTARIO... 4 RECURSOS = DEUDAS... 4 ACTIVO = PASIVO + PATRIMONIO... 4 Concepto de cuenta contable... 5 Ejercicio... 6 Aportes:... 6 Variaciones de la ecuación...

Más detalles

Antes de Empezar Introducción CUENTAS POR PAGAR Y COMPRAS DacEasy Contabilidad Versión 11

Antes de Empezar Introducción CUENTAS POR PAGAR Y COMPRAS DacEasy Contabilidad Versión 11 INTRODUCCIÓN Antes de Empezar Introducción CUENTAS POR PAGAR Y COMPRAS DacEasy Contabilidad Versión 11 Bienvenidos a la serie de seminarios de DacEasy. El libro de trabajo del seminario de DacEasy Contabilidad

Más detalles

Artículo 2 - La presente Resolución Directoral entrará en vigencia al día siguiente de su publicación en el Diario Oficial El Peruano.

Artículo 2 - La presente Resolución Directoral entrará en vigencia al día siguiente de su publicación en el Diario Oficial El Peruano. Nº -2012-MINCETUR/VMT/DGJCMT Lima, CONSIDERANDO: Que, mediante Ley Nº 27153 y normas modificatorias, y el Reglamento aprobado mediante Decreto Supremo Nº 009-2002-MINCETUR, se regularon las normas que

Más detalles

Se detallaran las principales características del SIIGO, CG-UNO y el HELISA, por ser los más utilizados en Colombia. SIIGO

Se detallaran las principales características del SIIGO, CG-UNO y el HELISA, por ser los más utilizados en Colombia. SIIGO Principales Programas Utilizados en Colombia Se detallaran las principales características del SIIGO, CG-UNO y el HELISA, por ser los más utilizados en Colombia. SIIGO Definición Sistema Integrado de Información

Más detalles

ELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS

ELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS Base de Datos ELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS Una base de datos es un conjunto de elementos de datos que se describe a sí mismo, con relaciones entre esos elementos, que presenta

Más detalles

Guía: Controles de Seguridad y Privacidad de la Información

Guía: Controles de Seguridad y Privacidad de la Información Guía: Controles de Seguridad y Privacidad de la Información Guía Técnica HISTORIA VERSIÓN FECHA CAMBIOS INTRODUCIDOS 1.0.0 15/12/2010 Versión inicial del documento 2.0.0 30/09/2011 Restructuración de forma

Más detalles

TTP / Informática Profesional y Personal Módulo / Mantenimiento de software

TTP / Informática Profesional y Personal Módulo / Mantenimiento de software Ministerio de Educación, Ciencia y Tecnología TTP / Informática Profesional y Personal Módulo / Mantenimiento de software Aprobado por Res. 190/02 CFCyE Presentación La problemática abordada por este módulo

Más detalles

Instructivo. I-000057 Instructivo para Servicios Cash Management y Nómina.

Instructivo. I-000057 Instructivo para Servicios Cash Management y Nómina. Instructivo I-000057 Instructivo para Servicios Cash Management y Nómina. V.P. de Calidad y Procesos Junio, 2010 Índice Alcance... 3 Servicios Cash Management Bancaribe... 3 1. Ingreso a Conexión Bancaribe

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 17. Copias de Seguridad 1 Índice Definición de Copias de Seguridad... 3 Copia de Seguridad Total... 4 Copia de Seguridad Automática... 16 Restauración

Más detalles

SOFTWARE ADMINISTRATIVO ZEUS BACK OFFICE

SOFTWARE ADMINISTRATIVO ZEUS BACK OFFICE SOFTWARE ADMINISTRATIVO ZEUS BACK OFFICE ZEUS CONTABILIDAD VERSIÓN SQL Software multiusuario diseñado para el manejo en línea de la contabilidad de una empresa, que permite el procesamiento de múltiples

Más detalles

Diez aspectos inteligentes que debe conocer sobre el almacenamiento

Diez aspectos inteligentes que debe conocer sobre el almacenamiento Diez aspectos inteligentes que debe conocer sobre el almacenamiento Tendencias, innovaciones y consejos para aumentar la eficiencia del entorno de almacenamiento Las decisiones inteligentes están basadas

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

Este documento contiene la Semana 5

Este documento contiene la Semana 5 1 INDICE Transacciones y Análisis de Cuentas y Saldos Transacciones y Análisis de Cuentas y Saldos... 3 Transacciones, proceso de análisis y registros... 3 Transacciones para análisis... 3 Razonamiento

Más detalles

Artículo 2 - La presente Resolución Directoral entrará en vigencia al día siguiente de su publicación en el Diario Oficial El Peruano.

Artículo 2 - La presente Resolución Directoral entrará en vigencia al día siguiente de su publicación en el Diario Oficial El Peruano. Nº -2012-MINCETUR/VMT/DGJCMT Lima, CONSIDERANDO: Que, mediante Ley Nº 27153 y normas modificatorias y el Reglamento aprobado mediante Decreto Supremo Nº 009-2002-MINCETUR, se regularon las normas que rigen

Más detalles

ACERCA DEL MANUAL DE USUARIO DEL SISTEMA DEL AREA FINANCIERA

ACERCA DEL MANUAL DE USUARIO DEL SISTEMA DEL AREA FINANCIERA MANUAL GEAR ONLINE AREA FINANCIERA AREA FINANCIERA Derechos Reservados INDISSA Industria Creativa de Desarrollo Internacional de Software, S.A. http://www.indissa.com 1 Introducción Gracias por adquirir

Más detalles

OBJETIVO LINEAMIENTOS. Autorización para el desarrollo de sistemas de información. Control, desarrollo y mantenimiento de sistemas de información.

OBJETIVO LINEAMIENTOS. Autorización para el desarrollo de sistemas de información. Control, desarrollo y mantenimiento de sistemas de información. DESARROLLO POLITICAS Y MANTENIMIENTO DE OPERACION EN DE MATERIA SISTEMAS DE INFORMATICA Y DE UI-M001 ABRIL 2000 I - 1 OBJETIVO Establecer los lineamientos para la autorización del desarrollo ó actualización

Más detalles

DIRECCION GENERAL DEL ARCHIVO NACIONAL DEPARTAMENTO DE CÓMPUTO

DIRECCION GENERAL DEL ARCHIVO NACIONAL DEPARTAMENTO DE CÓMPUTO DIRECCION GENERAL DEL ARCHIVO NACIONAL DEPARTAMENTO DE CÓMPUTO PLAN INFORMATICO INSTITUCIONAL 2010 2014 Basado en el Plan Estratégico Institucional 2010 2014 aprobado por la Junta Administrativa del Archivo

Más detalles

PROCEDIMIENTO PARA EL MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPOS DE COMPUTO

PROCEDIMIENTO PARA EL MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPOS DE COMPUTO PROCEDIMIENTO PARA EL MANTENIMIENTO PREVENTIVO Y CORRECTIVO DE EQUIPOS DE COMPUTO Página 1 de 7 1. PROPÓSITO El área de Informática ha elaborado este procedimiento con respecto al mantenimiento preventivo

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

Siscop Sistema de Control y Ordenes de Producción

Siscop Sistema de Control y Ordenes de Producción Siscop Sistema de Control y Ordenes de Producción Vista Preliminar del Sistema Presentado por: David R. Vidal Fecha: 05 de Febrero de 2009 Santo Domingo, R.D. Sistema de Control de Ordenes de Producción

Más detalles

IMPUESTO A LA TRANSFERENCIA DE BIENES MUEBLES Y PRESTACIÓN DE SERVICIOS

IMPUESTO A LA TRANSFERENCIA DE BIENES MUEBLES Y PRESTACIÓN DE SERVICIOS IMPUESTO A LA TRANSFERENCIA DE BIENES MUEBLES Y PRESTACIÓN DE SERVICIOS MANUAL DE INSTALACION DEL SISTEMA DE CONFRONTACIÓN DE OPERACIONES AUTODECLARADAS (COA) DIRECCIÓN GENERAL DE IMPUESTOS INTERNOS Teléfono

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

Seguridad en Sistemas

Seguridad en Sistemas Seguridad en Sistemas Introducción En nuestra presentación el objetivo principal es entender que es seguridad y si existe la seguridad en los sistemas, y comprobamos que la seguridad en los sistemas no

Más detalles

ARQUITECTURA DE INVULNERABILIDAD DE DATOS DE EMC DATA DOMAIN: MEJORA DE LA CAPACIDAD DE RECUPERACIÓN Y LA INTEGRIDAD DE LOS DATOS

ARQUITECTURA DE INVULNERABILIDAD DE DATOS DE EMC DATA DOMAIN: MEJORA DE LA CAPACIDAD DE RECUPERACIÓN Y LA INTEGRIDAD DE LOS DATOS Informe técnico ARQUITECTURA DE INVULNERABILIDAD DE DATOS DE EMC DATA DOMAIN: MEJORA DE LA CAPACIDAD DE RECUPERACIÓN Y LA INTEGRIDAD DE LOS DATOS Análisis detallado Resumen Ningún mecanismo por sí mismo

Más detalles

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ

BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ BCP DATA CENTER VIVIANA GOMEZ HERNANDEZ LUZ MARINA LOPEZ GOMEZ UNIVERSIDAD DE CALDAS FACULTAD DE INGENIERÍA Ingeniería en Sistemas y Computación Manizales, Noviembre 2010 BCP DATA CENTER VIVIANA GOMEZ

Más detalles

BCN Gestión Software de Gestión Administrativa Contable Versión Cliente/Servidor

BCN Gestión Software de Gestión Administrativa Contable Versión Cliente/Servidor BCN Gestión Software de Gestión Administrativa Contable Versión Cliente/Servidor BCN Gestión es un software totalmente integrado concebido para brindar a la empresa una herramienta completa, accesible,

Más detalles

Instantánea Estratégica

Instantánea Estratégica Instantánea Estratégica La Ventaja Corporativa de una Estrategia Unificada de Backup y Archiving Por Clay Ryder y Rob Kidd The Sageza Group, Inc. Marzo de 2005 The Sageza Group, Inc. 32108 Alvarado Blvd

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

1. PRESENTACIÓN GLOBAL LEAN.

1. PRESENTACIÓN GLOBAL LEAN. GLOBAL LEAN APPS 1. PRESENTACIÓN GLOBAL LEAN. GLOBALLEAN apuesta por mejorar la competitividad de las empresas. Y una herramienta clave para conseguir mejoras de competitividad que deriven en resultados

Más detalles

Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.

Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas. RAZONES PARA DAR MANTENIMIENTO AL PC Las computadoras funcionan muy bien y estän protegidas cuando reciben mantenimiento. Si no se limpian y se organizan con frecuencia, el disco duro se llena de informaciån,

Más detalles

[TECNOLOGÍA RAID] Documentos de formación de SM Data: http://www.smdata.com/formacion.php

[TECNOLOGÍA RAID] Documentos de formación de SM Data: http://www.smdata.com/formacion.php 2011 Documentos de formación de SM Data: http://www.smdata.com/formacion.php [] Introducción a la tecnología RAID; Qué es RAID?; ventajas de RAID; definición de los más populares niveles de RAID y diferentes

Más detalles

SOFTWARE INVENTARIO MOBILIARIO INSTITUCIONAL (SIMI v3.5)

SOFTWARE INVENTARIO MOBILIARIO INSTITUCIONAL (SIMI v3.5) SUPERINTENDENCIA NACIONAL DE BIENES ESTATALES GERENCIA DE PLANEAMIENTO Y DESARROLLO (JEFATURA DE SISTEMAS) SOFTWARE INVENTARIO MOBILIARIO INSTITUCIONAL (SIMI v3.5) - MANUAL DE USUARIO - 1 INDICE I. INTRODUCCIÓN...

Más detalles

Terminales de Control de Presencia

Terminales de Control de Presencia SISTEMA SIMEC DE CONTROL DE HORARIOS El Sistema Simec de Control de Horarios es una aplicación desarrollada por SIMEC SOFT Ltda. para dar a su organización una amplia gama de facilidades para el control

Más detalles

SIS - Manual de Usuario SOFTWARE PARA EL DIAGNOSTICO REGIONAL DE LOS SERVICIOS DE AGUA Y SANEAMIENTO MANUAL DE USUARIO SIS

SIS - Manual de Usuario SOFTWARE PARA EL DIAGNOSTICO REGIONAL DE LOS SERVICIOS DE AGUA Y SANEAMIENTO MANUAL DE USUARIO SIS SOFTWARE PARA EL DIAGNOSTICO REGIONAL DE LOS SERVICIOS DE AGUA Y SANEAMIENTO MANUAL DE USUARIO SIS 2006 1 INTRODUCCION El Sistema de Diagnóstico Regional de Cobertura y Calidad de los Servicios de Agua

Más detalles

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION RESUMEN DEL DOCUMETO TITULO DEL DOCUMENTO SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION Autor del Documento: Ing. Tomas Trejo/Carlos Diosdado Aprobación del Documento: Ing. Gustavo Licona Jiménez

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

Manual de Usuario Comprador

Manual de Usuario Comprador Manual de Usuario Comprador www.iconstruye.com Módulo Control y V B de Facturas 1 Índice Descripción General 3 Configuración 4 Atributo de Empresa 4 Roles de usuario 4 Funcionalidades 6 1. INGRESAR FACTURA

Más detalles

Tema 2 Introducción a la Auditoría de Sistemas de Información

Tema 2 Introducción a la Auditoría de Sistemas de Información Bloque II EL PROCESO Y LOS ELEMENTOS DE LA AUDITORÍA DE SSII Tema 2 Introducción a la Auditoría de Sistemas de Información José F Vélez Serrano Francisco Nava Tema 1 Introducción a la auditoría de SSII

Más detalles

Procedimiento de seguridad informática para la confección de backup de información

Procedimiento de seguridad informática para la confección de backup de información SISTEMAS Procedimiento de seguridad informática para la confección de backup de información Versión 2 1- Equipo de sistemas Córdoba-Año 2009 Índice N pág. 1 Consideraciones Generales 3 1.1 Objetivos generales

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

SISTEMAS DE INFORMACIÓN III TEORÍA

SISTEMAS DE INFORMACIÓN III TEORÍA CONTENIDO: SEGURIDAD Y CONTROL DE SISTEMAS DE INFORMACIÓN POSIBLES AMENAZAS ASPECTOS A CONSIDERAR POR EL DESARROLLADOR CONTROLES: GENERALES Y DE APLICACIONES Material diseñado y elaborado por: Prof. Luis

Más detalles

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 23 CUALIFICACIÓN OPERACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC300_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Tema: Configuración de arreglos redundantes de discos duros (RAID).

Tema: Configuración de arreglos redundantes de discos duros (RAID). 1 Tema: Configuración de arreglos redundantes de discos duros (RAID). Objetivo general Configurar arreglos RAID en discos duros para obtener una mayor tolerancia a fallos, rendimiento y capacidad. Objetivos

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

SOFTWARE DE GESTIÓN DE MANTENIMIENTO

SOFTWARE DE GESTIÓN DE MANTENIMIENTO SOFTWARE DE GESTIÓN DE MANTENIMIENTO INTRODUCCIÓN El Mantenimiento Preventivo es una actividad que cada día es más reconocida y aceptada para asegurar una continuidad operativa, reduciendo al mínimo los

Más detalles

backup El abc del POR QUÉ ES NECESARIO EL BACKUP? backup La copia en cinta sigue siendo la opción de más segura DEFINICIÓN QUÉ TECNOLOGÍA UTILIZAR?

backup El abc del POR QUÉ ES NECESARIO EL BACKUP? backup La copia en cinta sigue siendo la opción de más segura DEFINICIÓN QUÉ TECNOLOGÍA UTILIZAR? www.maststorage.com www.dakel.com backup El abc del POR QUÉ ES NECESARIO EL BACKUP? Nadie duda hoy en día de que los datos informáticos son un pilar esencial para el funcionamiento de cualquier empresa.

Más detalles

Alcance y descripción del servicio Backup Servidor IPLAN

Alcance y descripción del servicio Backup Servidor IPLAN Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

INFORMATICA MARFER S.L

INFORMATICA MARFER S.L Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información Backup remoto es un software multiplataforma de alto rendimiento

Más detalles

RAID. Los detalles de las características segunda y tercera, cambian según los distintos niveles RAID. RAID 0 no soporta la tercera característica.

RAID. Los detalles de las características segunda y tercera, cambian según los distintos niveles RAID. RAID 0 no soporta la tercera característica. RAID Como se dijo anteriormente, el ritmo de mejora de prestaciones en memoria secundaria ha sido considerablemente menor que en procesadores y en memoria principal. Esta desigualdad ha hecho, quizás,

Más detalles

Aplicativo S.I.Ap. V.3.1 R.3

Aplicativo S.I.Ap. V.3.1 R.3 AFIP Aplicativo S.I.Ap. V.3.1 R.3 Instructivo de Ayuda Índice 1. Introducción...3 1.1. Propósito del Documento...3 1.2. Alcance del Documento...3 1.3. Definiciones, siglas y abreviaturas...3 1.4. Visión

Más detalles

GUÍA TÉCNICA 18 REGISTRO Y MANEJO DE INVENTARIOS MUNICIPALES

GUÍA TÉCNICA 18 REGISTRO Y MANEJO DE INVENTARIOS MUNICIPALES GUÍA TÉCNICA 18 REGISTRO Y MANEJO DE INVENTARIOS MUNICIPALES Pág. 1.- INVENTARIOS 1.1 Objetivos del Inventario 1.2 Clasificación de los Bienes, Patrimonios del Municipio 2.- ORGANIZACIÓN DEL INVENTARIO

Más detalles

CATALOGO DE TRANSACCIONES ATIPICAS

CATALOGO DE TRANSACCIONES ATIPICAS CATALOGO DE TRANSACCIONES ATIPICAS A. INFORMACION INSUFICIENTE, FALSA O SOSPECHOSA 1. Un negocio que se niega a proporcionar información sobre relaciones bancarias anteriores. 2. Los estados financieros

Más detalles

Definir el problema/oportunidad. Desarrollar soluciones alternativas. Seleccionar la solución. Desarrollar / Seleccionar-Adquirirconfigurar

Definir el problema/oportunidad. Desarrollar soluciones alternativas. Seleccionar la solución. Desarrollar / Seleccionar-Adquirirconfigurar 1 Definir el problema/oportunidad Definir problema de negocio o la oportunidad de mejora utilizando el pensamiento sistémico. Mapa Conceptual Desarrollar soluciones alternativas Seleccionar la solución

Más detalles

UNIVERSIDAD TECNOLOGICA DE HERMOSILLO TSU EN INFORMÁTICA MATERIA: BASES DE DATOS II AUTOR: M. C. Carlos Alfonso Gámez Carrillo

UNIVERSIDAD TECNOLOGICA DE HERMOSILLO TSU EN INFORMÁTICA MATERIA: BASES DE DATOS II AUTOR: M. C. Carlos Alfonso Gámez Carrillo UNIVERSIDAD TECNOLOGICA DE HERMOSILLO TSU EN INFORMÁTICA MATERIA: BASES DE DATOS II AUTOR: M. C. Carlos Alfonso Gámez Carrillo Introducción. El presente documento es una recopilación de conceptos para

Más detalles

Administración de plan de cuentas según las necesidades de la empresa.

Administración de plan de cuentas según las necesidades de la empresa. Contabilidad: Administración de plan de cuentas según las necesidades de la empresa. Posibilidad de mantener plan de cuenta asociado para la emisión de todos los reportes. Generación automática de asientos

Más detalles