Software de recuperación de datos.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Software de recuperación de datos."

Transcripción

1 Seguridad. Software de recuperación de datos. El clavo ardiendo En la contabilidad de cualquier empresa mínimamente organizada, figura inventariado todo el equipamiento informático instalado. Esta infraestructura se aprecia como parte de la hacienda de la empresa y su valor es perfectamente conocido. Sin embargo, suele existir un patrimonio en la empresa, asociado al ordenador, que no figura en ningún balance y cuya valoración es muy difícil de cuantificar. Hasta que sufre algún menoscabo: los datos. Cuánto vale la contabilidad de los últimos dos años?. Qué valor se le puede imputar al directorio de clientes o a la base de gestión de almacén?. Si esto ocurre en la informática empresarial, a otro nivel, también sucede con el ordenador doméstico. Los usuarios particulares también tienen almacenados en sus ordenadores valiosos datos irremplazables, cuya pérdida puede no acarrear las mismas consecuencias que en el ámbito empresarial, pero seguro que le causaran más de un quebradero de cabeza y lanzar entre clientes alguna que otra maldición. En informática, la tecnología que por definición se ocupa del tratamiento automático de la información, curiosamente, se suele dar más preponderancia al tratamiento y los elementos dedicado a ello, que a la información como tal. En la mayoría de las ocasiones, se hace mayor énfasis en la potencia de proceso de las máquinas, en las capacidades de los programas, en la disponibilidad de ambos elementos y pocas veces se contempla cómo solventar la pérdida de esos datos para los que se organiza la informática. En la empresa, sólo un número reducido de sistemas contemplan la implantación de métodos o herramientas para la recuperación de datos complementarios al tradicional backup. El panorama doméstico es mucho más desolador. Rara vez se tiene en cuenta la copia de seguridad y los usuarios hacen que sus equipos dispongan de los elementos más sofisticados y exóticos imaginables, pero no contemplan ningún dispositivo orientado a la copia de seguridad. Mucho menos aún, disponer de algún software que le permita recuperar datos borrados. Sobreponerse a la perdida física de un ordenador o de alguno de sus componentes, por avería o cualquier otro acontecimiento, es sencillo, rápido e incluso barato, más si se dispone de algún seguro o contrato de asistencia que contemple casos de reemplazo de componentes. Pero no ocurre lo mismo con la información. No se puede acudir a la tienda de la esquina para adquirir los asientos del libro diario del último año, el estudio de mercado que marca la estrategia comercial o el inventario de almacén. Como no hay ningún seguro que sea capaz de cubrir todos los inconvenientes asociados a esta crítica situación. En la informática empresarial, el peligro de pérdida de datos y las consecuencias catastróficas que implica, es un riesgo potencial y tan presente, como puede serlo el vaivén del mercado. En el ámbito doméstico, tampoco se está a salvo de una calamidad de este tipo. Aunque la pérdida de datos de un usuario particular, normalmente no acarrea las mismas consecuencias económicas y legales que se dan en la empresa, no por ello deja de tener consecuencias incómodas o, incluso, traumáticas. No se puede perder de vista el protagonismo que está adquiriendo el 01/03/2006 Valor añadido Danysoft Página 1.6

2 ordenador en el hogar, en donde muchas actividades cotidianas pasan ineludiblemente por él. La pérdida de claves o certificados digitales para realizar operaciones bancarias online, puede desencadenar un rosario de gestiones que en tiempo, llamadas telefónicas y desplazamientos, supongan más dinero que lo que el usuario tenga en su cuenta corriente. La pérdida de los archivos en los que se han invertido meses de trabajo, café y pizzas para completar la tesis doctoral, puede ser el hilo argumental de la carta que se deja al juez, antes de saltar por la ventana. Para cualquiera que utilice un ordenador de manera habitual en cualquier actividad, se ha planteado, en algún momento, la conveniencia de preservar los datos. Poder disponer de la información independientemente del dispositivo utilizado para su manejo. En esta prevención, el método convencional, tradicional y más efectivo es mantener copia de seguridad, backup, de los datos, en un soporte independiente, habitualmente cinta, que permita reponer la información que sufra algún tipo de menoscabo. Sin embargo, realizar backup sistemáticos no siempre es una solución que pueda aplicarse a todos los escenarios, como tampoco puede ser la respuesta a todos los tipos de incidentes que se producen, relacionados con la pérdida de datos. La copia de seguridad tradicional, no puede reponer ese importante archivo con el que se ha trabajado todo el día y que ha desaparecido de repente, por borrar en vez de mover. Las grandes entidades, que pueden dedicar recursos humanos y económicos exclusivamente a mantener siempre a punto su informática, conscientes de la importancia de este riesgo, implantan estrategias de tolerancia a fallos y recuperación de datos que suelen implicar la dedicación exclusiva de dispositivos, programas y tareas, incluyendo la realización de copias de seguridad en diversos momentos del día. Pero en otros ámbitos informáticos de menor envergadura, no se cuenta con esta tranquilidad. En una red de tamaño medio o pequeño y en el hogar, suele ocurrir que no hay tiempo, ni dinero, ni capacidad para tener varias copias de respaldo de la sesión diaria del usuario. Aunque el backup es la mejor medicina contra la mayoría de los males que afectan a los archivos, mal administrada puede acarrear el mismo problema que se supone mitiga o, incluso, agravarlo. Una estrategia de copias de seguridad mal planteada puede dejar archivos vitales sin respaldo y una mala operación de restauración, como puede ser no introducir la secuencia de cintas correcta, puede no devolver los archivos al estado esperado. Sin embargo, con independencia del modelo de red implementado y los recursos dedicados a las copias de seguridad, siempre hay fisuras para la preservación completa de los datos. Los usuarios casi siempre tienen la posibilidad de alojar datos en los dispositivos de almacenamiento de sus ordenadores: discos duros, disqueteras, zip u otros. El backup del servidor no siempre es garantía completa de tener respaldo de todos los archivos importantes. Incluso en esos raros casos en que los usuarios están instruidos y son muy disciplinados para guardar todos sus archivos en el servidor, seguro que se utilizan portátiles que trabajan off-line y los que difícilmente pueden incorporarse adecuadamente a la estrategia de backup. También ocurre que esos casos idílicos de poder tener todos los archivos que necesitan asegurarse centralizados en una máquina, no sea posible ponerlo en práctica por la obligatoriedad de algunos programas de trabajar con unidades locales, debido a su diseño. La pérdida y posterior recuperación de datos, tanto en un entorno empresarial como doméstico, se convierte en sí mismo en un inconveniente o un problema, dependiendo de su gravedad. Pero cuando realmente se tiene conciencia de su importancia y cuando comienza a cuantificarse en su justa medida, es cuando se evalúa la disrupción de la actividad que provoca. La eliminación de un solo fichero, 01/03/2006 Valor añadido Danysoft Página 2.6

3 puede acarrear que una persona no pueda trabajar durante el tiempo que dura su recuperación, afectar a todo un departamento, a una delegación o, por que no, a la empresa entera. La eventualidad de que desaparezcan ficheros individuales, debería contemplarse como una contingencia de seguridad. O al menos incluirla dentro de la política que para éste área se implante. Un fichero no siempre se borra por causas accidentales. Una infección vírica puede eliminar importantes ficheros. Y lo más importante, no hay que olvidar que un muy alto porcentaje de los casos de sabotaje que se producen en la informática empresarial, tienen como culpable a los usuarios descontentos de las propias compañías afectadas. Usuarios que conocen la importancia de los archivos y las consecuencias de eliminarlos o alterarlos. El número de incidentes de esta índole que se producen desde el exterior, perpetrado por hackers, es ínfimo respecto a los que tienen un origen interno. Nunca ha de olvidarse que, para el ordenador, los archivos son la medida de toda la información que maneja, ya sean datos, configuraciones o programas. La posibilidad de desaparición de archivos y las herramientas y procedimientos para su posterior recuperación, deben dirigirse a archivos que contienen datos como tal y los que sirven para la configuración del equipo, del sistema operativo y de los programas o servicios, puesto que estos son los que más daño pueden provocar su desaparición y mayor esfuerzo puede necesitar su regeneración. Los programas, exceptuando los que se han diseñado a medida, en el peor de los casos, pueden volverse a adquirir en cualquier momento. No ocurre así con sus configuraciones ni los datos generados con ellos. Para muestra, un botón. La desaparición o corrupción de un archivo de sistema operativo, puede provocar que el ordenador, simplemente, no arranque y sea necesario volver a reinstalar el sistema operativo y volver a instalar y configurar todos los programas. En este caso extremo, pero muy habitual, un backup sólo puede solucionar parte del problema. La pérdida de ficheros puede estar causada por un fallo hardware o tener un origen software. En el caso de que la imposibilidad de acceder a los archivos esté relacionada con la inutilización del soporte que lo aloja, por alguna circunstancia desastrosa o simplemente por avería, su recuperación pasa por la restauración desde un backup, hecho previamente. Si no existe una copia de seguridad viable que sirva de partida para la restauración, la última alternativa es acudir, cruzando los dedos, a alguna de las empresas especializadas en resolver estas situaciones, para intentar una recuperación que no siempre está garantizada, ni tiene porque poder ser completa. Estas empresas ofrecen un alto grado de probabilidad de recuperación, obteniendo resultados impensables incluso en casos extremos. Sin embargo, estas empresas pueden hacer lo difícil, pero no lo imposible. En caso de fallo hardware, el backup resulta inconmensurable. Cuando se produce un desastre que inutiliza los soportes de almacenamiento, las primeras actuaciones que se lleven a cabo pueden marcar la diferencia entre conseguir que los datos perdidos puedan ser recuperados o se pierdan definitivamente, con las consecuencias que ello implica. Las acciones más recomendables e inmediatas que se pueden tomar en estos casos son pocas pero imprescindibles. -Apagar inmediatamente el equipo. -No recurrir a remedios raros. -No abrir por medios propios los discos. -Evitar a los manitas. -Contactar con alguna empresa especializada en la recuperación de datos. En el caso de que la desaparición de archivos no sea achacable al hardware, que se produzca por una operación realizada por el usuario, intencionada o accidentalmente, por corrupción del sistema operativo o programas, las posibilidades 01/03/2006 Valor añadido Danysoft Página 3.6

4 de recuperación pasan, de nuevo, por restaurar desde un backup o recurrir a artimañas más o menos complejas, más o menos efectivas, que serán asequibles en proporción directa al nivel de conocimientos que se tenga para realizarlas. O bien, disponer de un programa de recuperación de archivos, que de manera sencilla, cómoda pueda intentar llevar a cabo una operación que por sí, abruma a usuarios normales y avanzados. En los sistemas operativos de sobremesa, la eliminación de archivos cuenta normalmente con mensajes de advertencia lo suficientemente insistentes como para que el usuario tenga conciencia de la operación de borrado que está realizando y, también, es habitual que disponga de una segunda oportunidad antes de la eliminación definitiva, como sucede con la archiconocida papelera de reciclaje en Windows 9X. Para los sistemas operativos en red, para desesperación de los administradores y técnicos de soporte, está gestión no está resuelta con estos mínimos. Al borrar ficheros, al usuario se le muestran mensajes para que confirme la operación y una vez aceptada, no hay papelera desde donde recuperar los archivos. Algunos fabricantes, proporcionan herramientas que permiten a los administradores intentar esta recuperación, pero no se la proporcionan al usuario final, como ocurre con Netware y con Microsoft Windows, a partir de la versión Los desarrolladores, suelen alegar razones de seguridad para justificar esta situación o, si se prefiere, carencia, lo que resulta a todas luces un argumento poco convincente. Parece que sea más una cuestión de diseño que de inconveniencia para el trabajo en red confiado. En la informática empresarial, el peligro de pérdida de datos y las consecuencias catastróficas que implica, es un riesgo potencial y tan presente, como puede serlo el vaivén del mercado. El software de recuperación de archivos borrados, ha estado presente en el catálogo de programas desde el comienzo de la informática, puesto que ha sido una necesidad que en seguida se evidenció. Pero, a pesar de esta manifiesta y antigua necesidad, curiosamente, los fabricantes de sistemas operativos no han puesto demasiado empeño en resolverla, dejando tradicionalmente en manos de terceros su desarrollo y comercialización, restando al sistema operativo una función y valor añadido que le es inherente. Resulta cuando menos chocante, que, por ejemplo, las últimas ediciones del veterano Microsoft MS-DOS incluyera utilidades de usuario para intentar recuperar ficheros y Windows 2000 destaque por muchos aspectos técnicos salvo por disponer de una funcionalidad similar. El mejor seguro, la prevención. Evitar la pérdida de datos que se produce de manera activa, la provocada cuando algún operador o usuario, por error o intencionadamente, elimina archivos que no deben ser borrados y de los que no existen copias de seguridad, es prácticamente imposible. Se puede intentar minimizar este riesgo de pérdida, conjugando los diversos permisos de usuario a nivel de fichero que puede ofrecer el sistema operativo o los propios programas. Sin embargo, en la práctica no todos los sistemas operativos disponen de ese nivel de seguridad, como es el caso de la familia Windows 9X, y si disponen de ellos, el nivel de aquilatación que hay que configurar complica y aumenta el esfuerzo de administración, provocando, las más de las veces, más inconvenientes que ventajas. Para estos casos, la mejor prevención es un usuario instruido y concienciado de lo crítico que puede llegar a ser una. 01/03/2006 Valor añadido Danysoft Página 4.6

5 Las pérdidas de datos que son consecuencia de circunstancias más azarosas, son más difíciles de prevenir. Minimizar el impacto de estas situaciones si está alcance de cualquier organización o usuario particular. El plan de contingencia para prevenir estas pérdidas, pasa forzosamente por disponer de una estrategia de backup sistemática que se cumpla escrupulosamente, pues de otra forma se podrá comprobar que se forma inexorable siempre se necesita restaurar datos de los que precisamente no se tienen copia de seguridad, certeza que forma parte del axioma de los principios de Peter: Si algo puede ir mal, acabará siendo peor. Y dentro de esa estrategia de backup, se ha de incluir como punto primordial, un protocolo de recuperación de datos, que tenga la debida difusión entre el personal que se encargará de llevar a cabo la restauración. Y el mantenimiento preventivo. Como primer punto imprescindible del mantenimiento preventivo, está la verificación periódica del dispositivo de backup, normalmente cinta. Comprobar que el dispositivo funciona correctamente es fundamental para no dar pábulo al principio de Peter comentado anteriormente. Con una frecuencia que dependerá de la organización y de la cadencia de los backup que se hagan, tanto empresas como usuarios particulares, deben realizar una copia de seguridad sencilla, de poco tamaño e inmediatamente a continuación la correspondiente restauración, comprobando que los archivos que se han restaurado no han sufrido ningún tipo de alteración. Hay averías de las unidades de backup que pasan totalmente desapercibidas durante meses, incluso años, y que se manifiestan precisamente cuando más falta hace que funcionen correctamente. Detalle de la utilidad de backup incluida con Windows XP Con la certeza de que la copia de seguridad se encuentra en perfecto estado de revista y policía, la siguiente preocupación es mantener la alerta sobre el 01/03/2006 Valor añadido Danysoft Página 5.6

6 funcionamiento de las unidades de almacenamiento, realizando prácticas de prevención hardware y software. A nivel Hardware, comprobando que las condiciones de funcionamiento de los discos son favorables para evitar su fallo. Las condiciones de humedad y temperatura son factores a tener en cuenta y revisar periódicamente, así como que exista protección frente a fluctuaciones de energía o riesgo de manipulaciones intencionadas o accidentales. Aunque simples consejos que parecen sacados del manual de Perogrullo, no siempre se ponen en práctica. Cuántos servidores se alojan en el mismo sitio en la que funcionan otras máquinas que producen vibraciones, en cuartos sin ventilación o se conectan apilando enchufes múltiples?. Acciones que parecen inocuas y que se producen desde tiempos inmemoriales, por lo que no se les da la importancia que tienen, hasta que se produce el desastre. A nivel Software, el mantenimiento preventivo pasa por revisar periódicamente los programas y datos que son innecesarios y proceder a su archivado en otro soporte o, directamente, a su eliminación. Utilizar de forma periódica las herramientas que defragmentan y chequean el sistema de archivo de los discos alargan la tranquilidad que pueden proporcionar el sistema de almacenamiento. Nunca ha de olvidarse que, para el ordenador, los archivos son la medida de toda la información que maneja, ya sean datos, configuraciones o programas. La posibilidad de desaparición de archivos y las herramientas y procedimientos para su posterior recuperación, deben dirigirse a archivos que contienen datos como tal y los que sirven para la configuración del equipo, del sistema operativo y de los programas o servicios. Para más información. Contacte con el área de atención al cliente Danysoft en info@danysoft.com o en el /03/2006 Valor añadido Danysoft Página 6.6

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Conservar los datos del ordenador en caso de apagón

Conservar los datos del ordenador en caso de apagón Conservar los datos del ordenador en caso de apagón Diferentes métodos minimizan la pérdida de datos cuando se cierra de manera inesperada el ordenador o un determinado programa Cómo conseguir que no se

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

ARANZADI INFOLEX COPIAS DE SEGURIDAD.

ARANZADI INFOLEX COPIAS DE SEGURIDAD. ARANZADI INFOLEX COPIAS DE SEGURIDAD. En este Documento se explica como realizar Copias de Seguridad en Infolex 7. Se debe tener en cuenta que Infolex 7 es una aplicación que trabaja con un motor de Base

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

DISTRIBUIDOR DE ADV BACKUP

DISTRIBUIDOR DE ADV BACKUP Backup Remoto, Copia de Seguridad Online Ahora está disponible en España el recurso para la copia de seguridad Offsite (externa), la copia de seguridad de Internet y soluciones para la recuperación de

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.

Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas. RAZONES PARA DAR MANTENIMIENTO AL PC Las computadoras funcionan muy bien y estän protegidas cuando reciben mantenimiento. Si no se limpian y se organizan con frecuencia, el disco duro se llena de informaciån,

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Proceso de Servicio de Informática y Comunicaciones

Proceso de Servicio de Informática y Comunicaciones Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector

Más detalles

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 Marzo de 2014 Objetivos de la Guía El objetivo de este presente documento es el de servir como una guía fácil y completa de la utilización de la aplicación

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

, RECUPERACIoN DE DATOS:

, RECUPERACIoN DE DATOS: , RECUPERACIoN DE DATOS: Recuperación de datos es el proceso de restablecer la información contenida en dispositivos de almacenamiento secundarios dañados, defectuosos, corruptos, inaccesibles o que no

Más detalles

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie. Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Guía rápida de instalación y puesta en marcha del Agente ADSL

Guía rápida de instalación y puesta en marcha del Agente ADSL Guía rápida de instalación y puesta en marcha del Agente ADSL 1. Instalación del Agente ADSL El Agente ADSL le permitirá configurar y monitorizar su servicio ADSL. Asimismo, le permitirá realizar autodiagnósticos

Más detalles

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Administración de la producción. Sesión 2: Sistema Operativo (Microsoft Windows XP)

Administración de la producción. Sesión 2: Sistema Operativo (Microsoft Windows XP) Administración de la producción Sesión 2: Sistema Operativo (Microsoft Windows XP) Contextualización El sistema operativo es el programa principal de la computadora que controla los procesos informáticos

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

COPIAS DE SEGURIDAD. Ver. 1.0

COPIAS DE SEGURIDAD. Ver. 1.0 COPIAS DE SEGURIDAD Ver. 1.0 INDICE 1. COPIAS DE SEGURIDAD...4 2. TIPOS DE COPIAS DE SEGURIDAD...5 2.1. Copia normal o copia total...5 2.2. Copia incremental...5 2.3. Copia diferencial...6 2.4. Recomendación

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

Alta disponibilidad de los servicios en la SGTIC del MEH

Alta disponibilidad de los servicios en la SGTIC del MEH Alta disponibilidad de los servicios en la SGTIC del MEH Emilio Raya López Marcos Llama Pérez Página 1 de 1 Página 2 de 2 Índice 1. INTRODUCCIÓN... 4 2. IMPLANTACIÓN DE CLUSTERS GEOGRÁFICOS CON MICROSOFT

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

AULAS VIRTUALES EDUCATIVAS

AULAS VIRTUALES EDUCATIVAS AULAS VIRTUALES EDUCATIVAS Que es la virtualización de sistemas? La mayoría de pc s y servidores tiene el procesador y la memoria infrautilizados. La virtualización nos permite instalar varias maquinas

Más detalles

COPIAS DE SEGURIDAD MARFIL GESTIÓN

COPIAS DE SEGURIDAD MARFIL GESTIÓN COPIAS DE SEGURIDAD MARFIL GESTIÓN Este documento es propiedad de Totware Novelda, SL y su contenido es confidencial. Este documento no puede ser reproducido en su totalidad o parcialmente, ni mostrado

Más detalles

WINDOWS 98/Me EL EXPLORADOR DE WINDOWS IV

WINDOWS 98/Me EL EXPLORADOR DE WINDOWS IV 10 EL EXPLORADOR DE WINDOWS IV Operaciones con discos Desde el Explorador, también puede ejecutar diversas operaciones sobre discos completos. Aunque, desde aquí, es posible formatear discos duros, lo

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

SCANTERRA. Manual de usuario

SCANTERRA. Manual de usuario SCANTERRA Manual de usuario Introducción...2 Escáner y Equipo Recomendado...2 El Programa Scanterra. Instalación....3 Adquirir Documentos...4 Subir Documentos...5 Gestión de Documentos...6 Otras opciones

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

POSIBLES DIFICULTADES AL OPERAR AGUAPEY

POSIBLES DIFICULTADES AL OPERAR AGUAPEY BIBLIOTECA PROVINCIAL DEL MAESTRO San Martín 435 CP: 8500 Viedma (Río Negro) PATAGONIA ARGENTINA POSIBLES DIFICULTADES AL OPERAR AGUAPEY Toda puesta en marcha e implementación de software tiene etapas

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

2. Entorno de trabajo y funcionalidad en Arquímedes

2. Entorno de trabajo y funcionalidad en Arquímedes 2. Entorno de trabajo y funcionalidad en Arquímedes 2.3. Mantenimiento de ficheros de la base de datos... 1 2.3.1. Ficheros y directorios de la base de datos... 1 2.3.2. Ficheros de plantillas de listados...

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Garantizamos la continuidad de su negocio

Garantizamos la continuidad de su negocio Garantizamos la continuidad de su negocio SCD Servicios Informáticos Pasteur 334 8º piso Rot. (011) 4951-3664 scd@scd.com.ar Abril 2006 3 4 5 6 La Tercerización de Servicios, una Oportunidad de Negocios

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

1.3.9. Copia de seguridad

1.3.9. Copia de seguridad 1.3.9. Copia de seguridad Fuente: Wikipedia, la enciclopedia libre Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Gestión completa del rendimiento

Gestión completa del rendimiento Gestión completa del rendimiento También funciona en Windows XP y Windows Vista 2013 Ponga a punto y cuide el rendimiento de su equipo con una aplicación ágil y potente. Descarga e instalación de Powersuite

Más detalles

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES... QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM

Más detalles

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático Programa de Almacenamiento y Recuperación de Datos Automático CONSEJERÍA DE EDUCACIÓN Dirección General de Participación e Innovación Educativa Centro de Gestión Avanzado de Centros TIC Fecha: 20/04/10

Más detalles

Mantenimiento de Sistemas de Información

Mantenimiento de Sistemas de Información de Sistemas de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ACTIVIDAD MSI 1: REGISTRO DE LA PETICIÓN...4 Tarea MSI 1.1: Registro de la Petición... 4 Tarea MSI 1.2: Asignación de la Petición... 5 ACTIVIDAD

Más detalles

Archivo de correo electrónico Breve presentación para los encargados de la toma de decisiones

Archivo de correo electrónico Breve presentación para los encargados de la toma de decisiones Archivo de correo electrónico Breve presentación para los encargados de la toma de decisiones Las empresas pueden obtener muchas ventajas legales, técnicas y financieras al implementar una solución de

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

HERRAMIENTAS DE ACCESS ACCESS 2010. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

HERRAMIENTAS DE ACCESS ACCESS 2010. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE HERRAMIENTAS DE ACCESS ACCESS 2010 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE HERRAMIENTAS DE ACCESS En esta unidad veremos algunas de las herramientas incorporadas de Access que

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

Selección de los puntos de montaje

Selección de los puntos de montaje PARTICIONES PARA LINUX Selección de los puntos de montaje Tanto para aquellos que vayan a instalar ahora, como para quienes quieran cambiar el tamaño de una partición o formatear este apunte (resumen de

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

ALERTA ANTIVIRUS: RECOMENDACIONES

ALERTA ANTIVIRUS: RECOMENDACIONES ALERTA ANTIVIRUS: RECOMENDACIONES REDESNA Informática S.L. ofrece a sus clientes las siguientes recomendaciones para mantener el sistema informático alejado de los virus. Esperamos que te sea útil! 1.-

Más detalles

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA Qué es DocumentosOnLine.net? 1. Es un servicio que permite automatizar el envío de documentos electrónicos a clientes, comerciales, trabajadores, colaboradores,

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Equipos a Presión. Condiciones de Seguridad Industrial y Laboral. Marco Normativo. Calderas. Lugo, 25 de octubre de 2011 1 CAMPAÑA EUROPEA SOBRE MANTENIMIENTO SEGURO Principales Objetivos: Sensibilizar

Más detalles

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades

Más detalles

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede

Más detalles

Cómo usar este manual. Iconos empleados en este manual. Cómo usar este manual. Software de backup LaCie Manual del Usuario

Cómo usar este manual. Iconos empleados en este manual. Cómo usar este manual. Software de backup LaCie Manual del Usuario Cómo usar este manual Cómo usar este manual En la barra de herramientas: Página anterior/página siguiente Ir a la página Índice/Ir a la página Precauciones Impresión: Aunque las páginas de este manual

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN Resolución de 23 de junio de 2003, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre la auditoría de cuentas en entornos informatizados (BOICAC

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Tres pasos para proteger sus sistemas virtuales

Tres pasos para proteger sus sistemas virtuales RESUMEN DE LA SOLUCIÓN: TRES PASOS PARA PROTEGER SUS SISTEMAS VIRTUALES Tres pasos para proteger sus sistemas virtuales Quién debe leer este documento Las empresas que buscan orientación sobre una solución

Más detalles

GENERALIDADES DE BASES DE DATOS

GENERALIDADES DE BASES DE DATOS GENERALIDADES DE BASES DE DATOS A fin de evitar que idénticos datos se encuentren repetidos en múltiples archivos, parece necesario que los comunes se almacenen en un archivo único y que este archivo sea

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA

COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA ArSeNet, su proveedor de servicios profesionales en Internet, les presenta su nueva solución para su Empresa: ArSeNet_BackUP... COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA Por qué un servicio de

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

ZKSoftware Dpto. Ingeniería y Soporte 1

ZKSoftware Dpto. Ingeniería y Soporte 1 ZKSoftware Dpto. Ingeniería y Soporte 1 Versión: V1.2 Versión de software: ZK Access 4.0 y 5.0 Fecha: Marzo de 2011 ZKSoftware Dpto. Ingeniería y Soporte 2 ZK Access sistema de seguridad es un sistema

Más detalles