Software de recuperación de datos.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Software de recuperación de datos."

Transcripción

1 Seguridad. Software de recuperación de datos. El clavo ardiendo En la contabilidad de cualquier empresa mínimamente organizada, figura inventariado todo el equipamiento informático instalado. Esta infraestructura se aprecia como parte de la hacienda de la empresa y su valor es perfectamente conocido. Sin embargo, suele existir un patrimonio en la empresa, asociado al ordenador, que no figura en ningún balance y cuya valoración es muy difícil de cuantificar. Hasta que sufre algún menoscabo: los datos. Cuánto vale la contabilidad de los últimos dos años?. Qué valor se le puede imputar al directorio de clientes o a la base de gestión de almacén?. Si esto ocurre en la informática empresarial, a otro nivel, también sucede con el ordenador doméstico. Los usuarios particulares también tienen almacenados en sus ordenadores valiosos datos irremplazables, cuya pérdida puede no acarrear las mismas consecuencias que en el ámbito empresarial, pero seguro que le causaran más de un quebradero de cabeza y lanzar entre clientes alguna que otra maldición. En informática, la tecnología que por definición se ocupa del tratamiento automático de la información, curiosamente, se suele dar más preponderancia al tratamiento y los elementos dedicado a ello, que a la información como tal. En la mayoría de las ocasiones, se hace mayor énfasis en la potencia de proceso de las máquinas, en las capacidades de los programas, en la disponibilidad de ambos elementos y pocas veces se contempla cómo solventar la pérdida de esos datos para los que se organiza la informática. En la empresa, sólo un número reducido de sistemas contemplan la implantación de métodos o herramientas para la recuperación de datos complementarios al tradicional backup. El panorama doméstico es mucho más desolador. Rara vez se tiene en cuenta la copia de seguridad y los usuarios hacen que sus equipos dispongan de los elementos más sofisticados y exóticos imaginables, pero no contemplan ningún dispositivo orientado a la copia de seguridad. Mucho menos aún, disponer de algún software que le permita recuperar datos borrados. Sobreponerse a la perdida física de un ordenador o de alguno de sus componentes, por avería o cualquier otro acontecimiento, es sencillo, rápido e incluso barato, más si se dispone de algún seguro o contrato de asistencia que contemple casos de reemplazo de componentes. Pero no ocurre lo mismo con la información. No se puede acudir a la tienda de la esquina para adquirir los asientos del libro diario del último año, el estudio de mercado que marca la estrategia comercial o el inventario de almacén. Como no hay ningún seguro que sea capaz de cubrir todos los inconvenientes asociados a esta crítica situación. En la informática empresarial, el peligro de pérdida de datos y las consecuencias catastróficas que implica, es un riesgo potencial y tan presente, como puede serlo el vaivén del mercado. En el ámbito doméstico, tampoco se está a salvo de una calamidad de este tipo. Aunque la pérdida de datos de un usuario particular, normalmente no acarrea las mismas consecuencias económicas y legales que se dan en la empresa, no por ello deja de tener consecuencias incómodas o, incluso, traumáticas. No se puede perder de vista el protagonismo que está adquiriendo el 01/03/2006 Valor añadido Danysoft Página 1.6

2 ordenador en el hogar, en donde muchas actividades cotidianas pasan ineludiblemente por él. La pérdida de claves o certificados digitales para realizar operaciones bancarias online, puede desencadenar un rosario de gestiones que en tiempo, llamadas telefónicas y desplazamientos, supongan más dinero que lo que el usuario tenga en su cuenta corriente. La pérdida de los archivos en los que se han invertido meses de trabajo, café y pizzas para completar la tesis doctoral, puede ser el hilo argumental de la carta que se deja al juez, antes de saltar por la ventana. Para cualquiera que utilice un ordenador de manera habitual en cualquier actividad, se ha planteado, en algún momento, la conveniencia de preservar los datos. Poder disponer de la información independientemente del dispositivo utilizado para su manejo. En esta prevención, el método convencional, tradicional y más efectivo es mantener copia de seguridad, backup, de los datos, en un soporte independiente, habitualmente cinta, que permita reponer la información que sufra algún tipo de menoscabo. Sin embargo, realizar backup sistemáticos no siempre es una solución que pueda aplicarse a todos los escenarios, como tampoco puede ser la respuesta a todos los tipos de incidentes que se producen, relacionados con la pérdida de datos. La copia de seguridad tradicional, no puede reponer ese importante archivo con el que se ha trabajado todo el día y que ha desaparecido de repente, por borrar en vez de mover. Las grandes entidades, que pueden dedicar recursos humanos y económicos exclusivamente a mantener siempre a punto su informática, conscientes de la importancia de este riesgo, implantan estrategias de tolerancia a fallos y recuperación de datos que suelen implicar la dedicación exclusiva de dispositivos, programas y tareas, incluyendo la realización de copias de seguridad en diversos momentos del día. Pero en otros ámbitos informáticos de menor envergadura, no se cuenta con esta tranquilidad. En una red de tamaño medio o pequeño y en el hogar, suele ocurrir que no hay tiempo, ni dinero, ni capacidad para tener varias copias de respaldo de la sesión diaria del usuario. Aunque el backup es la mejor medicina contra la mayoría de los males que afectan a los archivos, mal administrada puede acarrear el mismo problema que se supone mitiga o, incluso, agravarlo. Una estrategia de copias de seguridad mal planteada puede dejar archivos vitales sin respaldo y una mala operación de restauración, como puede ser no introducir la secuencia de cintas correcta, puede no devolver los archivos al estado esperado. Sin embargo, con independencia del modelo de red implementado y los recursos dedicados a las copias de seguridad, siempre hay fisuras para la preservación completa de los datos. Los usuarios casi siempre tienen la posibilidad de alojar datos en los dispositivos de almacenamiento de sus ordenadores: discos duros, disqueteras, zip u otros. El backup del servidor no siempre es garantía completa de tener respaldo de todos los archivos importantes. Incluso en esos raros casos en que los usuarios están instruidos y son muy disciplinados para guardar todos sus archivos en el servidor, seguro que se utilizan portátiles que trabajan off-line y los que difícilmente pueden incorporarse adecuadamente a la estrategia de backup. También ocurre que esos casos idílicos de poder tener todos los archivos que necesitan asegurarse centralizados en una máquina, no sea posible ponerlo en práctica por la obligatoriedad de algunos programas de trabajar con unidades locales, debido a su diseño. La pérdida y posterior recuperación de datos, tanto en un entorno empresarial como doméstico, se convierte en sí mismo en un inconveniente o un problema, dependiendo de su gravedad. Pero cuando realmente se tiene conciencia de su importancia y cuando comienza a cuantificarse en su justa medida, es cuando se evalúa la disrupción de la actividad que provoca. La eliminación de un solo fichero, 01/03/2006 Valor añadido Danysoft Página 2.6

3 puede acarrear que una persona no pueda trabajar durante el tiempo que dura su recuperación, afectar a todo un departamento, a una delegación o, por que no, a la empresa entera. La eventualidad de que desaparezcan ficheros individuales, debería contemplarse como una contingencia de seguridad. O al menos incluirla dentro de la política que para éste área se implante. Un fichero no siempre se borra por causas accidentales. Una infección vírica puede eliminar importantes ficheros. Y lo más importante, no hay que olvidar que un muy alto porcentaje de los casos de sabotaje que se producen en la informática empresarial, tienen como culpable a los usuarios descontentos de las propias compañías afectadas. Usuarios que conocen la importancia de los archivos y las consecuencias de eliminarlos o alterarlos. El número de incidentes de esta índole que se producen desde el exterior, perpetrado por hackers, es ínfimo respecto a los que tienen un origen interno. Nunca ha de olvidarse que, para el ordenador, los archivos son la medida de toda la información que maneja, ya sean datos, configuraciones o programas. La posibilidad de desaparición de archivos y las herramientas y procedimientos para su posterior recuperación, deben dirigirse a archivos que contienen datos como tal y los que sirven para la configuración del equipo, del sistema operativo y de los programas o servicios, puesto que estos son los que más daño pueden provocar su desaparición y mayor esfuerzo puede necesitar su regeneración. Los programas, exceptuando los que se han diseñado a medida, en el peor de los casos, pueden volverse a adquirir en cualquier momento. No ocurre así con sus configuraciones ni los datos generados con ellos. Para muestra, un botón. La desaparición o corrupción de un archivo de sistema operativo, puede provocar que el ordenador, simplemente, no arranque y sea necesario volver a reinstalar el sistema operativo y volver a instalar y configurar todos los programas. En este caso extremo, pero muy habitual, un backup sólo puede solucionar parte del problema. La pérdida de ficheros puede estar causada por un fallo hardware o tener un origen software. En el caso de que la imposibilidad de acceder a los archivos esté relacionada con la inutilización del soporte que lo aloja, por alguna circunstancia desastrosa o simplemente por avería, su recuperación pasa por la restauración desde un backup, hecho previamente. Si no existe una copia de seguridad viable que sirva de partida para la restauración, la última alternativa es acudir, cruzando los dedos, a alguna de las empresas especializadas en resolver estas situaciones, para intentar una recuperación que no siempre está garantizada, ni tiene porque poder ser completa. Estas empresas ofrecen un alto grado de probabilidad de recuperación, obteniendo resultados impensables incluso en casos extremos. Sin embargo, estas empresas pueden hacer lo difícil, pero no lo imposible. En caso de fallo hardware, el backup resulta inconmensurable. Cuando se produce un desastre que inutiliza los soportes de almacenamiento, las primeras actuaciones que se lleven a cabo pueden marcar la diferencia entre conseguir que los datos perdidos puedan ser recuperados o se pierdan definitivamente, con las consecuencias que ello implica. Las acciones más recomendables e inmediatas que se pueden tomar en estos casos son pocas pero imprescindibles. -Apagar inmediatamente el equipo. -No recurrir a remedios raros. -No abrir por medios propios los discos. -Evitar a los manitas. -Contactar con alguna empresa especializada en la recuperación de datos. En el caso de que la desaparición de archivos no sea achacable al hardware, que se produzca por una operación realizada por el usuario, intencionada o accidentalmente, por corrupción del sistema operativo o programas, las posibilidades 01/03/2006 Valor añadido Danysoft Página 3.6

4 de recuperación pasan, de nuevo, por restaurar desde un backup o recurrir a artimañas más o menos complejas, más o menos efectivas, que serán asequibles en proporción directa al nivel de conocimientos que se tenga para realizarlas. O bien, disponer de un programa de recuperación de archivos, que de manera sencilla, cómoda pueda intentar llevar a cabo una operación que por sí, abruma a usuarios normales y avanzados. En los sistemas operativos de sobremesa, la eliminación de archivos cuenta normalmente con mensajes de advertencia lo suficientemente insistentes como para que el usuario tenga conciencia de la operación de borrado que está realizando y, también, es habitual que disponga de una segunda oportunidad antes de la eliminación definitiva, como sucede con la archiconocida papelera de reciclaje en Windows 9X. Para los sistemas operativos en red, para desesperación de los administradores y técnicos de soporte, está gestión no está resuelta con estos mínimos. Al borrar ficheros, al usuario se le muestran mensajes para que confirme la operación y una vez aceptada, no hay papelera desde donde recuperar los archivos. Algunos fabricantes, proporcionan herramientas que permiten a los administradores intentar esta recuperación, pero no se la proporcionan al usuario final, como ocurre con Netware y con Microsoft Windows, a partir de la versión Los desarrolladores, suelen alegar razones de seguridad para justificar esta situación o, si se prefiere, carencia, lo que resulta a todas luces un argumento poco convincente. Parece que sea más una cuestión de diseño que de inconveniencia para el trabajo en red confiado. En la informática empresarial, el peligro de pérdida de datos y las consecuencias catastróficas que implica, es un riesgo potencial y tan presente, como puede serlo el vaivén del mercado. El software de recuperación de archivos borrados, ha estado presente en el catálogo de programas desde el comienzo de la informática, puesto que ha sido una necesidad que en seguida se evidenció. Pero, a pesar de esta manifiesta y antigua necesidad, curiosamente, los fabricantes de sistemas operativos no han puesto demasiado empeño en resolverla, dejando tradicionalmente en manos de terceros su desarrollo y comercialización, restando al sistema operativo una función y valor añadido que le es inherente. Resulta cuando menos chocante, que, por ejemplo, las últimas ediciones del veterano Microsoft MS-DOS incluyera utilidades de usuario para intentar recuperar ficheros y Windows 2000 destaque por muchos aspectos técnicos salvo por disponer de una funcionalidad similar. El mejor seguro, la prevención. Evitar la pérdida de datos que se produce de manera activa, la provocada cuando algún operador o usuario, por error o intencionadamente, elimina archivos que no deben ser borrados y de los que no existen copias de seguridad, es prácticamente imposible. Se puede intentar minimizar este riesgo de pérdida, conjugando los diversos permisos de usuario a nivel de fichero que puede ofrecer el sistema operativo o los propios programas. Sin embargo, en la práctica no todos los sistemas operativos disponen de ese nivel de seguridad, como es el caso de la familia Windows 9X, y si disponen de ellos, el nivel de aquilatación que hay que configurar complica y aumenta el esfuerzo de administración, provocando, las más de las veces, más inconvenientes que ventajas. Para estos casos, la mejor prevención es un usuario instruido y concienciado de lo crítico que puede llegar a ser una. 01/03/2006 Valor añadido Danysoft Página 4.6

5 Las pérdidas de datos que son consecuencia de circunstancias más azarosas, son más difíciles de prevenir. Minimizar el impacto de estas situaciones si está alcance de cualquier organización o usuario particular. El plan de contingencia para prevenir estas pérdidas, pasa forzosamente por disponer de una estrategia de backup sistemática que se cumpla escrupulosamente, pues de otra forma se podrá comprobar que se forma inexorable siempre se necesita restaurar datos de los que precisamente no se tienen copia de seguridad, certeza que forma parte del axioma de los principios de Peter: Si algo puede ir mal, acabará siendo peor. Y dentro de esa estrategia de backup, se ha de incluir como punto primordial, un protocolo de recuperación de datos, que tenga la debida difusión entre el personal que se encargará de llevar a cabo la restauración. Y el mantenimiento preventivo. Como primer punto imprescindible del mantenimiento preventivo, está la verificación periódica del dispositivo de backup, normalmente cinta. Comprobar que el dispositivo funciona correctamente es fundamental para no dar pábulo al principio de Peter comentado anteriormente. Con una frecuencia que dependerá de la organización y de la cadencia de los backup que se hagan, tanto empresas como usuarios particulares, deben realizar una copia de seguridad sencilla, de poco tamaño e inmediatamente a continuación la correspondiente restauración, comprobando que los archivos que se han restaurado no han sufrido ningún tipo de alteración. Hay averías de las unidades de backup que pasan totalmente desapercibidas durante meses, incluso años, y que se manifiestan precisamente cuando más falta hace que funcionen correctamente. Detalle de la utilidad de backup incluida con Windows XP Con la certeza de que la copia de seguridad se encuentra en perfecto estado de revista y policía, la siguiente preocupación es mantener la alerta sobre el 01/03/2006 Valor añadido Danysoft Página 5.6

6 funcionamiento de las unidades de almacenamiento, realizando prácticas de prevención hardware y software. A nivel Hardware, comprobando que las condiciones de funcionamiento de los discos son favorables para evitar su fallo. Las condiciones de humedad y temperatura son factores a tener en cuenta y revisar periódicamente, así como que exista protección frente a fluctuaciones de energía o riesgo de manipulaciones intencionadas o accidentales. Aunque simples consejos que parecen sacados del manual de Perogrullo, no siempre se ponen en práctica. Cuántos servidores se alojan en el mismo sitio en la que funcionan otras máquinas que producen vibraciones, en cuartos sin ventilación o se conectan apilando enchufes múltiples?. Acciones que parecen inocuas y que se producen desde tiempos inmemoriales, por lo que no se les da la importancia que tienen, hasta que se produce el desastre. A nivel Software, el mantenimiento preventivo pasa por revisar periódicamente los programas y datos que son innecesarios y proceder a su archivado en otro soporte o, directamente, a su eliminación. Utilizar de forma periódica las herramientas que defragmentan y chequean el sistema de archivo de los discos alargan la tranquilidad que pueden proporcionar el sistema de almacenamiento. Nunca ha de olvidarse que, para el ordenador, los archivos son la medida de toda la información que maneja, ya sean datos, configuraciones o programas. La posibilidad de desaparición de archivos y las herramientas y procedimientos para su posterior recuperación, deben dirigirse a archivos que contienen datos como tal y los que sirven para la configuración del equipo, del sistema operativo y de los programas o servicios. Para más información. Contacte con el área de atención al cliente Danysoft en o en el /03/2006 Valor añadido Danysoft Página 6.6

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

RIS: Servicios de Instalación Remota.

RIS: Servicios de Instalación Remota. RIS: Servicios de Instalación Remota. Acabar con el infierno de las instalaciones. Una de las tareas más costosas que se pueden dar en una red para los administradores, es la instalación de ordenadores.

Más detalles

SOLUCIONES DE RESPALDO Y CONTINUIDAD DE NEGOCIO. NUEVA ERA DEL BACKUP. Diciembre 2013. (13-DOC-Cliente-Num) Página 1

SOLUCIONES DE RESPALDO Y CONTINUIDAD DE NEGOCIO. NUEVA ERA DEL BACKUP. Diciembre 2013. (13-DOC-Cliente-Num) Página 1 SOLUCIONES DE RESPALDO Y CONTINUIDAD DE NEGOCIO. NUEVA ERA DEL BACKUP (13-DOC-Cliente-Num) Página 1 Diciembre 2013 Índice 1. Objetivos... 3 2. Antecedentes... 3 3. Sistemas Operativos dependientes de Servidores

Más detalles

Nuestras 4 principales líneas son las Redes, el Hardware / Software y la reparación de Portátiles e Impresoras.

Nuestras 4 principales líneas son las Redes, el Hardware / Software y la reparación de Portátiles e Impresoras. Hoy en día, el mundo de las nuevas tecnologías, su conocimiento y aplicación son un factor de ventaja fundamental para su empresa. Las empresas apoyadas en las nuevas tecnologías ven como su rendimiento

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 17. Copias de Seguridad 1 Índice Definición de Copias de Seguridad... 3 Copia de Seguridad Total... 4 Copia de Seguridad Automática... 16 Restauración

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

DISTRIBUIDOR DE ADV BACKUP

DISTRIBUIDOR DE ADV BACKUP Backup Remoto, Copia de Seguridad Online Ahora está disponible en España el recurso para la copia de seguridad Offsite (externa), la copia de seguridad de Internet y soluciones para la recuperación de

Más detalles

Copias de Seguridad. Juan José Nombela

Copias de Seguridad. Juan José Nombela Juan José Nombela Otra vez, será posible! Ahora acabo de perder el artículo que estaba escribiendo sobre copias de seguridad. He ido a abrir el documento como todos los días con mi procesador de texto

Más detalles

Conservar los datos del ordenador en caso de apagón

Conservar los datos del ordenador en caso de apagón Conservar los datos del ordenador en caso de apagón Diferentes métodos minimizan la pérdida de datos cuando se cierra de manera inesperada el ordenador o un determinado programa Cómo conseguir que no se

Más detalles

UNIDAD 3: SEGURIDAD PASIVA: ALMACENAMIENTO

UNIDAD 3: SEGURIDAD PASIVA: ALMACENAMIENTO UNIDAD 3: SEGURIDAD PASIVA: ALMACENAMIENTO 1. Estrategias de almacenamiento Para una empresa, la parte más importante de la informática son los datos: sus datos. Porque: El hardware es caro. Si una máquina

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

Escuela Industrial Superior SISTEMAS OPERATIVOS. Windows 7 Conceptos básicos. Ventajas de Windows. Elementos de trabajo

Escuela Industrial Superior SISTEMAS OPERATIVOS. Windows 7 Conceptos básicos. Ventajas de Windows. Elementos de trabajo SISTEMAS OPERATIVOS Un Sistema Operativo (SO, frecuentemente OS, del inglés Operating System) es un programa o conjunto de programas que en un Sistema Informático controla los recursos de hardware y gestiona

Más detalles

ARANZADI INFOLEX COPIAS DE SEGURIDAD.

ARANZADI INFOLEX COPIAS DE SEGURIDAD. ARANZADI INFOLEX COPIAS DE SEGURIDAD. En este Documento se explica como realizar Copias de Seguridad en Infolex 7. Se debe tener en cuenta que Infolex 7 es una aplicación que trabaja con un motor de Base

Más detalles

Solución para tus planes de contingencia y continuidad de negocio

Solución para tus planes de contingencia y continuidad de negocio Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información ε-indi backup remoto es un software multiplataforma de alto

Más detalles

CONTENIDO DE LOS SERVICIOS

CONTENIDO DE LOS SERVICIOS CONTENIDO DE LOS SERVICIOS A. SERVICIOS TECNOLÓGICOS A.1.Asistencia informática remota Objeto del servicio Este servicio permite al Asegurado ponerse en contacto, mediante teléfono o chat en internet,

Más detalles

COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA

COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA ArSeNet, su proveedor de servicios profesionales en Internet, les presenta su nueva solución para su Empresa: ArSeNet_BackUP... COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA Por qué un servicio de

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Administración de Infraestructura de red

Administración de Infraestructura de red Administración de Infraestructura de red Lo que no se ve El ordenador, la red informática, no deja de ser una herramienta puesta a disposición de los usuarios para que su trabajo sea más fácil y productivo.

Más detalles

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO...

SEGURIDAD INFORMÁTICA: CONCEPTOS ESENCIALES PARA DIRECTIVOS. Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... Índice 1. EXPECTATIVAS Y CONTEXTOS DE SEGURIDAD... 2 2. GESTIÓN DEL RIESGO... 3 3. AMENAZAS A LA INFORMACIÓN... 5 4. GESTIÓN DE LA SEGURIDAD... 5 5. PLANIFICACIÓN DE LA SEGURIDAD... 6 6. POLÍTICAS DE SEGURIDAD

Más detalles

COPIAS DE SEGURIDAD MARFIL GESTIÓN

COPIAS DE SEGURIDAD MARFIL GESTIÓN COPIAS DE SEGURIDAD MARFIL GESTIÓN Este documento es propiedad de Totware Novelda, SL y su contenido es confidencial. Este documento no puede ser reproducido en su totalidad o parcialmente, ni mostrado

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Ante todo, lo primero que debemos plantearnos es si realmente necesitamos hacer esta actualización.

Ante todo, lo primero que debemos plantearnos es si realmente necesitamos hacer esta actualización. UNIDAD 4: ACTUALIZACIÓN Y RESTAURACIÓN DE UN SISTEMA OPERATIVO MONOPUESTO. 1. INTRODUCCIÓN. Este tema está expresamente redactado para el módulo de Mantenimiento de sistemas y componentes informáticos

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

Aspectos básicos ObjetivOs del capítulo

Aspectos básicos ObjetivOs del capítulo 1 Aspectos básicos Objetivos del capítulo 44 Conocer la importancia de la administración de sistemas. 44 Conocer las diferentes tareas que realiza el administrador del sistema. 44 Ver los elementos y estructura

Más detalles

INFORMATICA MARFER S.L

INFORMATICA MARFER S.L Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información Backup remoto es un software multiplataforma de alto rendimiento

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

POSIBLES DIFICULTADES AL OPERAR AGUAPEY

POSIBLES DIFICULTADES AL OPERAR AGUAPEY BIBLIOTECA PROVINCIAL DEL MAESTRO San Martín 435 CP: 8500 Viedma (Río Negro) PATAGONIA ARGENTINA POSIBLES DIFICULTADES AL OPERAR AGUAPEY Toda puesta en marcha e implementación de software tiene etapas

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA

10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA 10 RAZONES PARA HACER OUTSOURCING DE LA COPIA DE SEGURIDAD REMOTA Las organizaciones dependen hoy en día de la disponibilidad de sus datos. El porcentaje de dependencia puede variar según el tipo de actividad.

Más detalles

QUALITY SYSTEMS INNOVACIÓN TECNOLÓGICA

QUALITY SYSTEMS INNOVACIÓN TECNOLÓGICA Administración de Sistemas Basados en Tecnología Microsoft Desarrollo de Soluciones Rápidas Gestor Informático para la Seguridad de su Empresa Diez años de experiencia en el sector de la informática, numerosas

Más detalles

2. Entorno de trabajo y funcionalidad en Arquímedes

2. Entorno de trabajo y funcionalidad en Arquímedes 2. Entorno de trabajo y funcionalidad en Arquímedes 2.3. Mantenimiento de ficheros de la base de datos... 1 2.3.1. Ficheros y directorios de la base de datos... 1 2.3.2. Ficheros de plantillas de listados...

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

APLICATECA. Guía para la contratación y gestión de Servidor Cloud

APLICATECA. Guía para la contratación y gestión de Servidor Cloud APLICATECA Guía para la contratación y gestión de Servidor Cloud INDICE 1 QUÉ ES SERVIDOR CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE SERVIDOR CLOUD... 3 2 CONTRATACIÓN DE SERVIDOR CLOUD...

Más detalles

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST)

Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Auditoría de un PC con el pograma Aida32(ahora se llama EVEREST) Cuando hablamos de auditoría lo primero que nos viene a la cabeza es una pregunta: por qué necesito auditar un ordenador? Son varios los

Más detalles

ASISTENCIA INFORMÁTICA

ASISTENCIA INFORMÁTICA A. SERVICIOS TECNOLÓGICOS A.1 Asistencia informática remota Este servicio permite al asegurado ponerse en contacto con un técnico cualificado, mediante teléfono o chat en internet, con el fin de disponer

Más detalles

Administración de la producción. Sesión 2: Sistema Operativo (Microsoft Windows XP)

Administración de la producción. Sesión 2: Sistema Operativo (Microsoft Windows XP) Administración de la producción Sesión 2: Sistema Operativo (Microsoft Windows XP) Contextualización El sistema operativo es el programa principal de la computadora que controla los procesos informáticos

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

COPIAS DE SEGURIDAD MARFIL CONTABILIDAD

COPIAS DE SEGURIDAD MARFIL CONTABILIDAD COPIAS DE SEGURIDAD MARFIL CONTABILIDAD Este documento es propiedad de Totware Novelda, SL y su contenido es confidencial. Este documento no puede ser reproducido en su totalidad o parcialmente, ni mostrado

Más detalles

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR:

PROCEDIMIENTO DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR: DE GESTIÓN DE INCIDENCIAS DE SEGURIDAD ELABORADO POR: REVISADO POR: APROBADO POR: 19/10/2015 Audedatos Josema Gil Nº edición: 01 Nº revisión: 01 Página 2 de 14 Fecha Edición Revisión Cambios Realizados

Más detalles

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario

Sincronizar Outlook y archivos entre varios PCs de un único usuario. Guía de Usuario Sincronizar Outlook y archivos entre varios PCs de un único usuario Guía de Usuario Contenido Introducción a SYNCING.NET... 3 Bienvenido a SYNCING.NET... 3 Utilizando SYNCING.NET... 3 Cómo funciona SYNCING.NET?...

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 6: Servicio Copias de seguridad

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 6: Servicio Copias de seguridad Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 6: Servicio Copias de seguridad Aulas en red. Aplicaciones y servicios. Windows Servicio Copias de Seguridad En este instante ya

Más detalles

Página1 ONEDRIVE U N I V E R S I D A D D E A L C A L Á, P A T R I M O N I O D E L A H U M A N I D A D

Página1 ONEDRIVE U N I V E R S I D A D D E A L C A L Á, P A T R I M O N I O D E L A H U M A N I D A D Página1 Tabla de contenido Qué es OneDrive?... 3 Cómo puedo acceder a mi cuenta OneDrive para Empresa?... 3 Diferencias entre OneDrive y OneDrive para Empresas... 4 OneDrive para Empresa... 5 Principales

Más detalles

Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013

Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013 Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013 Qué es? Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad.

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

AULAS VIRTUALES EDUCATIVAS

AULAS VIRTUALES EDUCATIVAS AULAS VIRTUALES EDUCATIVAS Que es la virtualización de sistemas? La mayoría de pc s y servidores tiene el procesador y la memoria infrautilizados. La virtualización nos permite instalar varias maquinas

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

, RECUPERACIoN DE DATOS:

, RECUPERACIoN DE DATOS: , RECUPERACIoN DE DATOS: Recuperación de datos es el proceso de restablecer la información contenida en dispositivos de almacenamiento secundarios dañados, defectuosos, corruptos, inaccesibles o que no

Más detalles

UNIVERSIDAD DE BURGOS

UNIVERSIDAD DE BURGOS UNIVERSIDAD DE BURGOS SERVICIO DE INFORMÁTICA Y COMUNICACIONES Pliego de prescripciones técnicas para la contratación del servicio de soporte y mantenimiento de servidores corporativos, sistema de almacenamiento

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

Presentación Corporativa. Ref: v. 2011. T e l. 9 0 2 1 0 2 5 3 9 F a x 9 0 2 9 3 2 6 5 6

Presentación Corporativa. Ref: v. 2011. T e l. 9 0 2 1 0 2 5 3 9 F a x 9 0 2 9 3 2 6 5 6 Plataforma ISOPAC Presentación Corporativa Ref: v. 2011 TABLA DE CONTENIDOS INTRODUCCIÓN 3 QUÉ ES ISOPAC? 4 La Herra mienta... 4 A quién va dirig ido?... 5 REFERENCIAS 8 BENEFICIOS PARA LAS ORGANIZACIONES

Más detalles

GCIC. grupo valora. Servicios tecnológicos de copias de seguridad

GCIC. grupo valora. Servicios tecnológicos de copias de seguridad GCIC grupo valora Servicios tecnológicos de copias de seguridad SERVICIO BYTE PASS Servicio gestionado que permite a las empresas asegurar su continuidad y minimizar el tiempo dedicado a la supervisión

Más detalles

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte

AUDITORIA DE SISTEMAS. Jorge Alberto Blanco Duarte AUDITORIA DE SISTEMAS Jorge Alberto Blanco Duarte QUE ES LA AUDITORIA DE SISTEMAS? La auditoria en informática es la revisión y la evaluación de los controles, sistemas, procedimientos de informática;

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Sesión No. 2. Contextualización INFORMÁTICA 1. Nombre: Sistema Operativo (Microsoft Windows)

Sesión No. 2. Contextualización INFORMÁTICA 1. Nombre: Sistema Operativo (Microsoft Windows) INFORMÁTICA INFORMÁTICA 1 Sesión No. 2 Nombre: Sistema Operativo (Microsoft Windows) Contextualización El sistema operativo es el programa principal de la computadora que controla los procesos informáticos

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP INDICE 1.- Descarga del Software 2.- Instalación del Software 3.- Configuración del software y de la copia de seguridad 3.1.- Configuración inicial

Más detalles

Mantenimiento de programas y datos

Mantenimiento de programas y datos Mantenimiento de programas y datos Como dijimos en la edición anterior, se entiende por mantenimiento al conjunto de actividades que se requieren realizar periódicamente para mantener al computador en

Más detalles

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES... QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM

Más detalles

backup El abc del POR QUÉ ES NECESARIO EL BACKUP? backup La copia en cinta sigue siendo la opción de más segura DEFINICIÓN QUÉ TECNOLOGÍA UTILIZAR?

backup El abc del POR QUÉ ES NECESARIO EL BACKUP? backup La copia en cinta sigue siendo la opción de más segura DEFINICIÓN QUÉ TECNOLOGÍA UTILIZAR? www.maststorage.com www.dakel.com backup El abc del POR QUÉ ES NECESARIO EL BACKUP? Nadie duda hoy en día de que los datos informáticos son un pilar esencial para el funcionamiento de cualquier empresa.

Más detalles

Guía de compra de productos básicos de servidores

Guía de compra de productos básicos de servidores Guía de compra de productos básicos de servidores Si es dueño de una pequeña empresa con varios ordenadores, es momento de tener en cuenta la inversión en un servidor. Los servidores ayudan a mantener

Más detalles

Desde el lanzamiento de Windows 3.0, todos los fabricantes

Desde el lanzamiento de Windows 3.0, todos los fabricantes 1 Introducción a Windows XP 1-1. EL ENTORNO WINDOWS Desde el lanzamiento de Windows 3.0, todos los fabricantes se percataron de que el camino de Microsoft era el correcto. Posteriormente apareció la versión

Más detalles

Puesta en Marcha versión Monousuario

Puesta en Marcha versión Monousuario Puesta en Marcha versión Monousuario Criterium www.criterium.es Antonio Muñoz Sánchez criteriumcyp@criterium.es 950 442 281 Puesta en Marcha versión Monousuario 1 Limitaciones de versión monopuesto...3

Más detalles

Microsoft Sharepoint Services 2.0

Microsoft Sharepoint Services 2.0 Entornos de colaboración. Microsoft Sharepoint Services 2.0 Juan Blázquez Martín danysoft La informática de cualquier organización resulta eficaz no por el número de equipos y la potencia de los programas

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

1.3.9. Copia de seguridad

1.3.9. Copia de seguridad 1.3.9. Copia de seguridad Fuente: Wikipedia, la enciclopedia libre Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a

Más detalles

ISCAN - MANUAL DE INSTALACIÓN

ISCAN - MANUAL DE INSTALACIÓN ISCAN - MANUAL DE INSTALACIÓN iscan es un software desarrollado y facilitado por INTECO (Instituto Nacional de Tecnología de la Comunicación) que realiza un análisis mensual del sistema y su seguridad

Más detalles

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95

Prácticas de Introducción a los Computadores Curso 2000-2001 1 WINDOWS 95 Prácticas de Introducción a los Computadores Curso 2000-2001 1 Novedades WINDOWS 95 Windows 95 es un sistema operativo orientado a documentos. Permite la asociación de la extensión de cada fichero a un

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

CFGM. Seguridad Informática. Unidad 3 Seguridad pasiva. Recuperación de datos

CFGM. Seguridad Informática. Unidad 3 Seguridad pasiva. Recuperación de datos CFGM. Seguridad Informática Unidad 3 Seguridad pasiva. Recuperación de datos 1. Introducción CONTENIDOS 2. Tipos de copias de seguridad 3. Copias de seguridad de los datos 4. Modos de recuperación frente

Más detalles

EMC Retrospect Express para Windows Guía breve

EMC Retrospect Express para Windows Guía breve EMC Retrospect Express para Windows Guía breve BIENVENIDO Bienvenido a EMC Retrospect Express, la rápida y sencilla herramienta para realizar copias de seguridad en CD/DVD, disco duro y unidades de disco

Más detalles

Circular Normativa para el Uso y Administración de los Computadores

Circular Normativa para el Uso y Administración de los Computadores Marzo de 2008 Circular Normativa para el Uso y Administración de los Computadores Normas generales La presente circular tiene como objetivo, estandarizar el uso y administración de los computadores y asegurar

Más detalles

que ofrecen las empresas: HP, Dell y ESABE.

que ofrecen las empresas: HP, Dell y ESABE. PRÁCTICA 7 E- Realiza un informe con los servicios de almacenamiento que ofrecen las empresas: HP, Dell y ESABE. HP Blades de servidor BladeSystem ProLiant Blades de servidor ultradensos optimizados para

Más detalles

Compartir Outlook y archivos entre múltiples usuarios. (Grupos de trabajo, pequeñas empresas) Guía de Usuario

Compartir Outlook y archivos entre múltiples usuarios. (Grupos de trabajo, pequeñas empresas) Guía de Usuario Compartir Outlook y archivos entre múltiples usuarios (Grupos de trabajo, pequeñas empresas) Guía de Usuario Contenido Introducción a SYNCING.NET... 3 Bienvenido a SYNCING.NET... 3 Utilizando SYNCING.NET...

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

1. Desarrollar actitudes investigadoras relacionadas con las destrezas cognitivas y el aprendizaje autónomo.

1. Desarrollar actitudes investigadoras relacionadas con las destrezas cognitivas y el aprendizaje autónomo. INFORMÁTICA APLICADA Objetivos 1. Desarrollar actitudes investigadoras relacionadas con las destrezas cognitivas y el aprendizaje autónomo. 2. Valorar la importancia de trabajar en grupo, asumiendo responsabilidades

Más detalles

La instalación en Windows paso a paso

La instalación en Windows paso a paso Volumen de suministro Compruebe que el sistema que ha adquirido está completo. El volumen de suministro del DMX 6Fire USB incluye como mínimo: 1 DMX 6Fire USB (el hardware) 1 adaptador de red 1 adaptador

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION

PLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION RESUMEN DEL DOCUMETO TITULO DEL DOCUMENTO SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION Autor del Documento: Ing. Tomas Trejo/Carlos Diosdado Aprobación del Documento: Ing. Gustavo Licona Jiménez

Más detalles

Table of Contents. iii

Table of Contents. iii Rebit 5 Help Table of Contents Iniciación... 1 Crear el primer punto de recuperación... 1 Qué hace Rebit 5?... 1 Características de Rebit 5... 1 Crear el primer punto de recuperación... 3 Qué son los puntos

Más detalles

Manual del administrador

Manual del administrador Xen Backup v2.4 Manual del administrador Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 11/06/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.4. 5 1.2. Servicios para

Más detalles

Servidor de las Carpetas Compartidas - Manual de Referencia

Servidor de las Carpetas Compartidas - Manual de Referencia Página 1 de 16 Índice 1. De qué trata éste manual Pág. 3 2. Para qué sirve/qué hace éste programa Pág. 3 3. Descripción de la Pantalla Principal del programa Pág. 3 4. Descripción de la Pantalla de gestión

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

AULAS VIRTUALES EDUCATIVAS

AULAS VIRTUALES EDUCATIVAS AULAS VIRTUALES EDUCATIVAS Qué es la Virtualización? La mayoría de PC s y Servidores tienen un uso del Hardware infrautilizado. La Virtualización nos permite instalar varias maquinas (sistemas operativos

Más detalles

Una mejora continua. Empezando con el Proyecto... Sencillez. Gestión de Menfis 8 más ágil

Una mejora continua. Empezando con el Proyecto... Sencillez. Gestión de Menfis 8 más ágil Una mejora continua El mundo laboral es cada vez más exigente en cuanto a medios y resultados. En Professional Software hemos hecho nuestra esa exigencia y por eso, porque compartimos el mismo objetivo,

Más detalles

Mínimo consumo de ancho de banda. Aplicable a cualquier tipo de fichero. Multiplataforma e Interplataforma

Mínimo consumo de ancho de banda. Aplicable a cualquier tipo de fichero. Multiplataforma e Interplataforma Backup y restore online de datos. Backup online de todos los datos de la empresa (delegaciones, portátiles, servidores..). Almacenamiento seguro de copias de seguridad en un host remoto (servidor central

Más detalles

Backharddi. 1.1. Introducción. 1.2. Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización

Backharddi. 1.1. Introducción. 1.2. Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización Backharddi Nota: Este manual solamente cubre la creación de imágenes en dispositivos locales, discos duros tanto internos como conectados a un puerto usb. Posteriormente se completará con la posibilidad

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA SENA REGIONAL CALDAS CENTRO DE AUTOMATIZACIÓN INDUSTRIAL MANUAL DE PROCEDIMIENTOS PARA MANTENIMIENTO DE HARDWARE

SERVICIO NACIONAL DE APRENDIZAJE SENA SENA REGIONAL CALDAS CENTRO DE AUTOMATIZACIÓN INDUSTRIAL MANUAL DE PROCEDIMIENTOS PARA MANTENIMIENTO DE HARDWARE SERVICIO NACIONAL DE APRENDIZAJE SENA SENA REGIONAL CALDAS CENTRO DE AUTOMATIZACIÓN INDUSTRIAL MANUAL DE PROCEDIMIENTOS PARA MANTENIMIENTO DE HARDWARE INTRODUCCIÓN El Servicio Nacional de Aprendizaje SENA

Más detalles

Índice. agradecimientos...19

Índice. agradecimientos...19 Índice agradecimientos...19 CAPÍTULO 1. CARACTERIZACIÓN DE SISTEMAS OPERATIVOS...21 1.1 El sistema informático...22 1.1.1 Clasificación de los sistemas informáticos...24 1.2 El sistema operativo... 26

Más detalles

1.- Copia de seguridad y recuperación de datos en Windows XP.

1.- Copia de seguridad y recuperación de datos en Windows XP. 1.- Copia de seguridad y recuperación de datos en Windows XP. A continuación se muestran varias opciones para hacer copia de seguridad de los datos guardados en nuestro ordenador portátil, a fin de poder

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Siete síntomas y medio que indican que debe transformar su sistema de gestión documental

Siete síntomas y medio que indican que debe transformar su sistema de gestión documental Informe gratuito Siete síntomas y medio que indican que debe transformar su sistema de gestión documental El volumen de información crece a un ritmo asombroso. Sin un sistema de gestión documental eficiente,

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.2. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.2. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.2 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuraciones... 7 4.1

Más detalles