PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS
|
|
- José Antonio Lucero Valverde
- hace 7 años
- Vistas:
Transcripción
1 PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS Página 1 de 7
2 OBJETIVO El objetivo de este procedimiento es describir la política de respaldo por defecto para el NOC de Provectis, entendiéndose por tal la política que regirá en dicho NOC a falta de requerimientos específicos por parte de sus clientes. En caso que uno o más clientes requieran políticas de respaldo personalizadas, sus requerimientos prevalecerán por sobre la política de respaldo estándar descrita en este documento. FUNCIONES DE RESPALDO DE DATOS Las funciones que deben ejecutarse relacionados con el Respaldo de Datos son las que se describen en la siguiente tabla: Función Administración de Procesos de Respaldo Ejecutar procesos de respaldo diarios de sistemas y datos no incluidos en sistemas automáticos de Respaldo diarios Ejecución y/o Verificación de ejecución y respaldo de archivos de LDAPs o Active Directory en Controladores de Dominio Ejecución de procesos de respaldo semanales de sistemas y datos no incluidos en sistemas automáticos de Respaldo semanales Ejecución de procesos de respaldo mensuales de sistemas y datos no incluidos en sistemas automáticos de Respaldo mensuales Programación de Procesos de Restauración de datos en ambientes de prueba para comprobar procedimientos de recuperación y calidad de datos respaldados Verificación de ejecución y término exitosos de procesos de prueba de restauración de datos Toma de acciones apropiadas para resolver eventos anómalos en procesos de prueba de restauración de datos Ejecución de procesos de respaldo anuales de sistemas y datos no incluidos en sistemas automáticos de Respaldo anuales Definición y configuración de políticas de respaldo Mantenimiento de Programa de Procesos de Respaldo Asignación / Desasignación de recursos de plataforma de Respaldo Periodicidad Semanal Semanal Semanal Mensual Mensual Mensual Trimestral Trimestral Trimestral Anual Anual Anual Por Demanda Por Demanda Por Demanda Página 2 de 7
3 PLATAFORMA DE RESPALDO La plataforma en que se efectúa los respaldos en el NOC de Provectis es Symantec Backup Exec, la solución de Symantec para la gestión distribuida de datos en ambientes corporativos de red. Backup Exec es una solución cliente servidor, basada en la red, esto es, sus funciones están disponibles para el ambiente completo de red, y pueden automatizarse para ejecutarse en un ambiente 24 x 7. GESTION DISTRIBUIDA DE DATOS Las funciones de Backup Exec, implantadas en el NOC de Provectis y disponibles actualmente en más de 30 plataformas operacionales son: Respaldo Operacional y Restauración de Datos ( Backup y Restore ) El proceso de respaldo crea una copia de un archivo, llamada una versión, para proveer protección en caso de pérdidas operativas o destrucción de archivos. El cliente tiene la libertad para definir la frecuencia con que se efectuará el respaldo y la cantidad de copias (versiones) a guardar. Las copias se almacenan en el servidor Backup Exec. Las distintas versiones del mismo archivo están estrechamente vinculadas entre sí y relacionadas con el archivo original, como grupo de respaldos. Si el archivo original se daña o se pierde, la restauración es el proceso mediante el cual se usa el respaldo de los datos para recrear el archivo original. Normalmente se usa la versión más nueva de los datos, pero es posible efectuar una restauración desde cualquier versión existente. Existen mecanismos para controlar la cantidad de versiones de respaldo de un archivo. Se especifica la eliminación automática de versiones antiguas a medida que se crea versiones nuevas, y también se elimina automáticamente versiones antiguas después de un cierto periodo de tiempo. Backup Exec usa el concepto de respaldo progresivo, lo que significa que opera con respaldos incrementales una vez que ha creado la primera copia de un archivo. En consecuencia, sólo se respaldará aquellos archivos que han sido modificados desde el último respaldo, además de los archivos nuevos que aparezcan. Página 3 de 7
4 La reorganización de los medios físicos de almacenamiento de modo de almacenar los datos de cada cliente juntos físicamente, en una cantidad pequeña de medios y así proveer accesos rápidos en el caso de recuperación de sistemas completos, es hecha de forma transparente para el cliente y está completamente automatizada en el servidor. La ventaja de respaldar de esta manera es evitar respaldos de datos que no han sido modificados y usar los recursos de almacenamiento en forma eficiente, al no almacenar datos redundantes. La política de respaldo por defecto en el NOC de Provectis consiste en lo siguiente: Archivos existentes en la máquina cliente o Se mantiene en todo momento las 3 últimas versiones de respaldo o Las 2 versiones más antiguas (llamadas inactivas) se guardan durante 30 días, contados desde que se transforman en inactivas. La versión activa (la más reciente) nunca expira, esto es, Backup Exec mantiene todos los respaldos activos en forma indefinida Archivos que han sido borrados en la máquina cliente o Se mantiene 1 versión inactiva o La versión inactiva se retiene durante sesenta días La política anterior se denomina tipo de gestión (management class) en términos usados por Backup Exec, y es importante destacar que se puede definir varios tipos de gestión para una misma instalación, pudiéndose escoger el tipo deseado desde el sistema cliente. La frecuencia de respaldo es diaria, de Lunes a Viernes, entre las 00 y las 07 horas. El proceso de restauración trae la copia de respaldo del archivo perdido o dañado y la deja en el sistema designado por el cliente, luego de dicha pérdida o daño. Se puede restaurar archivos desde un nodo cliente a otro nodo cliente, siempre que exista compatibilidad entre los sistemas de archivo. Se puede restaurar la última versión o versiones anteriores, de acuerdo a lo especificado por el cliente. Página 4 de 7
5 Se puede ejecutar una restauración desde la máquina cliente o bien se puede usar la interfaz Web para restaurar un archivo en forma remota. Archivo y recuperación ( Archive y Retrieve ) Archivar, en términos de Backup Exec, significa crear una copia separada de un archivo, grupo de archivos o de todos los archivos de un directorio, en los dispositivos de almacenamiento, que se almacenará por un período específico de tiempo. Esta función se usa normalmente para crear una copia adicional de los datos y guardarla por razones históricas y controlarla sólo por fecha de expiración (sin control de versiones). La política de respaldo Archive por defecto en el NOC de Provectis consiste en mantener la copia por un período de tiempo de 365 días. Se puede acceder a los datos archivados usando la operación de recuperación, para devolverlos al cliente Backup Exec cuando dichos datos sean requeridos. Al efectuar la operación de archivado, se puede agregar una descripción a los datos al momento de dicha operación, constituyendo de esta forma un paquete Más tarde, cuando se requiera ubicar los datos para recuperarlos, se puede usar la descripción para efectuar búsquedas y determinar el archivo a ser recuperado. Se puede agregar datos a un paquete existente al efectuar una operación de archivado posterior, suministrando la descripción de un paquete existente. La diferencia entonces entre las operaciones de respaldo y archivo es que la operación de respaldo crea y administra versiones múltiples de respaldo que están vinculadas directamente con el archivo original, mientras que al archivar se crea un archivo adicional que se guarda por un período específico de tiempo, normalmente en el caso de información crítica. Almacenamiento y dispositivos Los datos administrados por Backup Exec se almacenan en lo que se denomina el depósito ( repository ) de almacenamiento de Backup Exec, que puede consistir en diferentes dispositivos de almacenamiento, como discos, cintas o dispositivos ópticos, los que están conectados directamente al servidor Backup Exec y administrados por él. Estos objetos de datos pueden ser archivos o directorios (carpetas) que han sido respaldados desde sistemas del cliente; pueden también ser objetos como tablas o registros de aplicaciones de bases de datos o simplemente bloques de datos que un sistema cliente requiere almacenar en los dispositivos de almacenamiento del servidor Página 5 de 7
6 Otras funciones de administración de almacenamiento de Backup Exec Backup Exec también ha implantado funciones de administración de almacenamiento que permitan mover objetos de datos desde un volumen de almacenamiento a otro. Para garantizar una recuperación completa de un cliente en forma rápida, el servidor Backup Exec reorganiza los volúmenes de almacenamiento de modo que los datos de un sistema cliente estén almacenados en forma cercana en un número pequeño de medios de almacenamiento, como cintas o cartuchos ópticos. Con este propósito, Backup Exec ha implantado funciones para mover objetos de datos desde un volumen a otro y para ubicar objetos de datos que están relacionados entre sí ( colocation.) Otra función de administración de almacenamiento importante de Backup Exec que se ha implantado en el servidor Backup Exec es la capacidad de duplicar objetos de datos en forma asíncrona y de almacenarlos en distintos dispositivos de almacenamiento. Es especialmente importante, por razones de recuperación de desastres, tener una segunda copia de los datos, en el caso de pérdida de dispositivos de almacenamiento. Esta función también es completamente transparente para el usuario y se ejecuta automáticamente en el servidor Backup Exec. Seguridad Para asegurar que sólo el cliente dueño de la información o quién esté autorizado, pueda acceder a los datos, Backup Exec usa un algoritmo de autenticación. Cuando un cliente desea comunicarse con el servidor, se produce un proceso de verificación en ambos extremos, esto es, el cliente debe identificarse ante el servidor y el servidor debe identificarse ante el cliente. Para ello, todos los clientes poseen una clave de acceso que se almacena en el servidor y en el cliente. Si la comunicación ha finalizado o si ha transcurrido el período de timeout sin actividad, se terminará automáticamente la sesión y se requerirá una nueva autenticación. Compresión Se puede efectuar compresión en el sistema cliente; si se ha seleccionado la opción de compresión en dicho sistema y si las opciones en el servidor lo permiten, entonces los archivos respaldados y archivados serán comprimidos antes de transmitirse por la red al servidor Tivoli. Página 6 de 7
7 Pruebas de Recuperación Una política adecuada de respaldos, para ser completa, debe considerar la ejecución de pruebas periódicas tendientes a verificar que la información respaldada puede ser recuperada y usada. Con este fin, las siguientes pruebas de recuperación se efectuarán en el NOC de Provectis: Cada vez que cambie la versión del software administrador de respaldos, Backup Exec, se restaurará el disco del Sistema Operativo para cada plataforma existente en la Sala de Servidores del NOC de Provectis. Esto es, se usará el respaldo correspondiente y se reconstruirá el Sistema Operativo de cada plataforma Una vez al mes, se recuperará ( Retrieve ) un archivo antiguo respaldado mediante la operación Archive. Página 7 de 7
POLÍTICAS DE BACKUP ANEXO G
ANEXO G GENERALIDADES Este documento da a conocer una serie de políticas para tener en cuenta en el momento de realizar una copia de respaldo (backup), el cual depende de los recursos disponibles como
Más detallesProcedimiento de Respaldo de Información.
Procedimiento de Respaldo de Información. Diciembre 2014 NOMBRE CARGO ELABORADO POR: REVISADO POR: GINA TENE MARCIA OVIEDO SEGUNDO ALVAREZ PATRICIO RUIZ ANALISTA DE TECNOLOGIA TECNICO SGC JEFE DE TECNOLOGIA
Más detallesCONTROL DE CAMBIOS. FECHA VERSIÓN DESCRIPCIÓN DEL CAMBIO 2016-FEB Documento inicial.
Página 1 de 6 CONTROL DE CAMBIOS FECHA VERSIÓN DESCRIPCIÓN DEL CAMBIO 2016-FEB-05 01 Documento inicial. 2016-MAY-18 02 Se realizó el cambio del programa para la realización de copias de seguridad. Antes
Más detallesCopia de seguridad completa, incremental o diferencial - Protección continua de datos
Copia de seguridad completa, incremental o diferencial - Protección continua de datos El "backup," término que se ha convertido en sinónimo de protección de datos, se puede llevar a cabo mediante diversos
Más detallesBackup Online
Backup Online www.avenetsa.com 1. Sistema de respaldo Backup Online 2. Beneficios 3. Precios del sistema 4. Caracteristicas detalladas Sistema de respaldo Backup Online El sistema Backup Online está diseñado
Más detallesSEGURIDAD INFORMÁTICA
Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas, procedimientos,
Más detallesPROCEDIMIENTO DE COPIAS DE SEGURIDAD CÓDIGO: S-P-09
DE COPIAS DE SEGURIDAD CÓDIGO: S-P-09 SISTEMA DE GESTIÓN INTEGRAL PÁGINA 2 de 9 1. OBJETIVO Establecer la metodología para la realización de copias de seguridad y restauración de la información de La Empresa
Más detallesSymantec Enterprise Vault
Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2010 9.0 Presentación de Symantec Enterprise Vault En este capítulo se incluyen los temas siguientes: Acerca de Enterprise Vault Cómo selecciona
Más detallesProyectos SOPAS ET de SICK
Proyectos SOPAS ET de SICK AUVESY GmbH & Co KG Fichtenstrasse 38 B D-76829 Landau Alemania Índice de contenidos SOPAS ET de SICK 3 Compatibilidad con proyectos SOPAS ET 5 Integrar proyectos SOPAS ET 6
Más detallesMIF-166 MANUAL DE USUARIO DE ENTERPRISE VAULT
MIF-166 MANUAL DE USUARIO DE ENTERPRISE VAULT Código del documento: MIF-166 Páginas: 9 Elaborado por: Área de Innovación Tecnológica Revisado por: Director Técnico de AIDA Fecha: 05/04/2011 Aprobado por:
Más detallesCopias de seguridad. IES Fco. Romero Vargas CFGS Administración de Sistemas Informáticos
Copias de seguridad IES Fco. Romero Vargas CFGS Administración de Sistemas Informáticos 1 Algunos números Según algunos estudios: El 90% de las empresas No hace copia de seguridad Y si la hace.. La hace
Más detallesDE LA SUBDIRECCIÓN DE SISTEMAS
F-1 PARA EL RESPALDO, RESGUARDO DE LA Y SU RECUPERACIÓN EN CASO DE DESASTRE DE LA DE LOS SERVIDORES CENTRALES Objetivo El respaldo de la información de los sistemas informáticos instalados en los equipos
Más detallesPROCEDIMIENTO DE COPIAS DE SEGURIDAD
DE CÓDIGO: S-P-09 SISTEMA DE GESTIÓN DE LA CALIDAD PÁGINA 2 de 4 1. OBJETIVO Establecer la metodología para la realización de copias de seguridad y restauración de la información de La Empresa Servicer
Más detallesPROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA
Número de página 1 de 6 PROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 2 de 6 1. INFORMACIÓN GENERAL 1.1 OBJETIVO Garantizar la disponibilidad, seguridad
Más detallesT6.- Replicación de discos y particiones Qué es la replicación? TEMA 6 REPLICACIÓN DE DISCOS Y PARTICIONES.
MANTENIMIENTO DE SISTEMAS INFORMÁTICOS TEMA 6 REPLICACIÓN DE DISCOS Y PARTICIONES. T6.- Replicación de discos y 1.1.- Qué es la replicación? 1.2.- Finalidades de la replicación. 1.3.- Tipos de replicación.
Más detallesBackup & Recuperación
Backup & Recuperación Backup fast, recover faster La solución crea imágenes de backup del disco rígido a nivel sectorial. Una imagen de backup a nivel sectorial es una representación de un disco rígido
Más detallesIMPLANTACIÓN DE SISTEMAS OPERATIVOS
Resultados de aprendizaje y criterios de evaluación: 1. Instala sistemas operativos, analizando sus características e interpretando la documentación técnica. a) Se han identificado los elementos funcionales
Más detallesCONVENCIONES USADAS... 13
ÍNDICE CONVENCIONES USADAS... 13 CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 15 La familia de servidores Windows 2008... 15 Características de Windows Server 2008... 16 Roles de Windows Server 2008... 17 Opción
Más detallesDocuWare permite almacenar y organizar documentos de Lotus Notes
CONNECT to Notes Product Info DocuWare permite almacenar y organizar documentos de Lotus Notes Con CONNECT to Notes puede almacenar sus documentos de Notes en DocuWare y organizarlos de forma simple y
Más detallesSERVICIO BACKUP ONLINE 20 PREGUNTAS QUE TE AYUDARÁN A CONOCERLO
SERVICIO BACKUP ONLINE 20 PREGUNTAS QUE TE AYUDARÁN A CONOCERLO Contenido 1 Qué es el Servicio Backup online?... 1 2 Qué significa que mis datos se almacenan en la nube?... 1 3 Mi empresa ya hace copias
Más detallesSMV. Superintendencia del Mercado de Valores
DECENIO DE LAS PERSONAS CON DIAPACIDAD EN EL PERÚ - AÑO DE LA PROMOCIÓN DE LA INDUSTRIA RESPONSABLE Y DEL COMPROMISO CLIMÁTICO INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 009-2014-/09 SOFTWARE PARA
Más detallesRespaldando la Base de Datos
CONFIGURACIÓN Respaldando la Base de Datos NOTA TÉCNICA 0316 r 1.2 MBA 3 16.3 Respaldando la Base de Datos Las copias de seguridad o respaldos tienen como objetivo facilitar la restauración de una Base
Más detallesGERENCIA DE TECNOLOGÍAS DE LA INFORMACIÓN. Procedimiento de Backup de Servidores y Estaciones de Trabajo
GERENCIA DE TECNOLOGÍAS DE LA INFORMACIÓN Procedimiento de Backup de Servidores y Estaciones de Trabajo Código : Versión : 1C Fecha : 2013-11-18 Página : 1 de 8 ÍNDICE ÍNDICE 1 FLUJOGRAMAS 2 1. OBJETIVO
Más detallesÍNDICE. 1- Copias de seguridad en Windows Cobian backup...9
ÍNDICE 1- Copias de seguridad en Windows...2 1.1- Otra forma...8 2- Cobian backup...9 Página 1 COPIAS DE SEGURIDAD EN WINDOWS Para hacer una copia de seguridad debemos ir a: inicio accesorios - herramientas
Más detallesPóliza de Servicio y Mantenimiento. Costos y términos
Póliza de Servicio y Mantenimiento Costos y términos 2016 2017 Revisión 019 Documento # PSM001012 Pagina 1 de 5 SERVICIO DE MANTENIMIENTO PREVENTIVO MENSUAL. Este servicio se proporciona mediante una visita
Más detallesAdBackup Octubre de 2016 AdBackup 6.20 está disponible en la plataforma Oodrive Vision y bajo la forma de producto independiente AdBackup Pro
AdBackup 6.20 - Octubre de 2016 AdBackup 6.20 está disponible en la plataforma Oodrive Vision y bajo la forma de producto independiente AdBackup Pro Página 1 de 13 ÍNDICE DE FUNCIONALIDADES 1. RESTAURACIÓN
Más detallesProcedimiento de Resguardo y Recuperación Mediante Tivoli Storage Manager
Procedimiento de Resguardo y Recuperación Mediante Tivoli Storage Manager Tabla de contenido Resumen ejecutivo... 4 Alcance... 4 Objetivo... 4 Limitaciones... 5 Aspectos generales... 5 Definiciones...
Más detalles4. BASE LEGAL 4.1 Norma ISO 9001:2015 Sistemas de Gestión de Calidad Fundamentos y Vocabulario 4.2 Políticas internas de respaldo.
1. IDENTIFICACIÓN DEL PROCEDIMIENTO MACROPROCESO PROCESO SUBPROCESO GESTIÓN DE DESARROLLO INSTITUCIONAL GESTIÓN INFORMÁTICA Administración de Infraestructura de Servidores PROCEDIMIENTO PARA REALIZAR EL
Más detallesPROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES
MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES
Más detallesSistema Integrado de Gestión INSTRUCTIVO PARA LA REALIZACIÓN DE COPIAS DE SEGURIDAD
Sistema Integrado de Gestión REALIZACIÓN DE COPIAS DE Versión 4 Código: GA.3,0,4.19.03.08 Proceso: GESTIÓN ADMINISTRATIVA Junio de 2016 Página 2 de 6 1. OBJETIVO Proteger la información en bases de datos
Más detallesDIVISIÓN ADMINISTRATIVA UNIDAD DE INFORMÁTICA PLAN DE COPIAS DE SEGURIDAD
DIVISIÓN ADMINISTRATIVA UNIDAD DE INFORMÁTICA PLAN DE COPIAS DE SEGURIDAD SAN ANDRES Mayo 2014 PRESENTACIÓN La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura
Más detallesMANUAL DE INSTALACIÓN Y USO DE FBackup
MANUAL DE INSTALACIÓN Y USO DE FBackup FBackup es una herramienta gratuita para realizar copias de seguridad de nuestra información. Con FBackup podrás crear tus copias de seguridad tanto personales como
Más detallesCore Solutions of Microsoft Lync Server 2013
Core Solutions of Microsoft Lync Server 2013 Módulo 1: Enfoque de la arquitectura y el diseño para Microsoft Lync Server 2013 Este módulo le ayudará a planificar y diseñar una implementación de Lync Server
Más detallesCONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO
Más detallesNormas de Seguridad. Normativa de generación de copias de seguridad y recuperación de información
Normativa de generación de copias de seguridad y recuperación de información Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión
Más detalles20697 Instalación y Configuración de Windows 10
206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado
Más detallesServicios en la nube privada. Guía de planificación e implementación
Servicios en la nube privada de Backup Exec Guía de planificación e implementación Contenido Capítulo 1 Capítulo 2 Presentación de los servicios en la nube privada de Backup Exec... 7 Acerca de los servicios
Más detallesPRC-DTI-012 Respaldos y Recuperación Procedimiento Dirección de TI - COSEVI
PRC-DTI-012 Respaldos y Recuperación Procedimiento Dirección de TI - COSEVI Versión: 2.0 Fecha de la versión: Setiembre del 2014 Creado por: Asesoría en Tecnología de la Información Aprobado por: Dirección
Más detallesGuía de Inicio Rápido Windows Respaldo en Línea
Guía de Inicio Rápido Windows Respaldo en Línea Claro Ecuador Todos los derechos reservados Esta guía no puede ser reproducida, ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier
Más detalles1. Guía de Actualización de la Tarjeta SD
1. Guía de Actualización de la Tarjeta SD 1)Paso 1: Respaldar sus datos Antes de actualizar, realice una copia de seguridad de sus datos personales con el servicio de Google o cualquier herramienta de
Más detallesTema 5 Sistemas Operativos En Red. Ejercicio 6 Realizar copia de seguridad, Windows Server 2008.
Tema 5 Sistemas Operativos En Red Ejercicio 6 Realizar copia de seguridad, Windows Server 2008. Adicional: Programar tareas. Realizado por: David De Maya Merras. 1. Copia de seguridad. A) Instala la herramienta
Más detallesGuía 3 1. Objetivo General Conocer las actividades básicas de gestión de un servidor SCADA.
Guía 3 1 Tema: Gestión del servidor SCADA Lugar de ejecución: Edificio de Electrónica (Laboratorio de ). Tiempo de ejecución: 2hrs. Objetivo General Conocer las actividades básicas de gestión de un servidor
Más detallesWINDOWS SERVER 2012 OBJETIVOS
WINDOWS SERVER 2012 METODOLOGÍA DE LOS CURSOS Cursos interactivos sobre materias especializadas en los que el alumno avanza de forma guiada bajo una concepción learning by doing (aprender haciendo). En
Más detallesUnidad V: Sistemas de archivos 5.1 Concepto
Unidad V: Sistemas de archivos 5.1 Concepto Son los algoritmos y estructuras lógicas utilizadas para poder acceder a la información que tenemos en el disco. Cada uno de los sistemas operativos crea estas
Más detallesRegistro de Windows. Introducción
Introducción - Es una base de datos que organiza la información necesaria para el sistema operativo y para cualquier aplicación instalada en la máquina. - Las aplicaciones, componentes del sistema, controladores
Más detallesSiglas de Dependencia Universitaria _ ID inventario _ fecha (AAAAMMDD)
No. Descripción 1 OBJETIVO: Preservar la integridad, confidencialidad y disponibilidad de información almacenada en medios electrónicos. 2 ALCANCE: Cualquier Dependencia Universitaria que genere, mantenga
Más detallesPROTOCOLO PARA EL RESPALDO DE DATOS
PROTOCOLO PARA EL RESPALDO DE DATOS Introducción Perder una información relevante en tu empresa puede ser una experiencia realmente frustrante, costosa y dañar la imagen de la misma ante sus clientes.
Más detallesProcedimientos de Respaldo y Recuperación
LOPD_V_ProcedimientoRespaldoyRecu pera Procedimientos de Respaldo y Recuperación Tipo de documento: Código del documento LOPD_V_ProcedimientoRespaldoyRecupera Elaborado por Modificaciones respecto a la
Más detallesRestore de reserva de la configuración de la configuración en el módulo de FirePOWER con el ASDM (Administración del En-cuadro)
Restore de reserva de la configuración de la configuración en el módulo de FirePOWER con el ASDM (Administración del En-cuadro) Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes
Más detalles1.3. REQUISITOS / FUNCIONALIDADES COMUNES A TODA LA CATEGORÍA
Categoría INFRAESTRUCTURA COMO SERVICIO Solución propuesta basado en solución propietaria. Comunicaciones basado en solución propietaria. Administración servicio basado en solución propietaria. Disco Virtual
Más detallesAshampoo Rescue Disc
1 Ashampoo Rescue Disc El software permite crear un CD, DVD o Memoria-USB de rescate. Este sistema de rescate está dirigido a dos tipos de situaciones: 1. Para restaurar una copia de seguridad en el disco
Más detallesQué es un respaldo o backup? 03
GUÍA DE Backup Introducción Imagina que tienes almacenada en tu computadora información personal e irrecuperable como fotografías o trabajos para la universidad; o en el caso de los servidores corporativos,
Más detallesAPÉNDICE DELIMITACIÓN DE ACTUACIONES PARA LA ACTIVACIÓN DEL SERVICIO OIGAA Box DE VOZTELECOM
APÉNDICE DELIMITACIÓN DE ACTUACIONES PARA LA ACTIVACIÓN DEL SERVICIO OIGAA Box DE VOZTELECOM Este Apéndice detalla las tareas necesarias para la correcta Instalación, Configuración y Puesta en marcha del
Más detallesContenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Opción 1: Utilice al Servidor Windows como dispositivo del estacionamiento NFS Opción 2: Utilice al servidor Linux como
Más detallesPROCEDIMIENTO PARA RESPALDAR Y RECUPERAR UNA COPIA DE SEGURIDAD
PROCEDIMIENTO PARA RESPALDAR Y RECUPERAR UNA COPIA DE SEGURIDAD La copia de seguridad es fundamental, pues permite la recuperación de todos los datos en caso de perderlos o de que se produzca un problema
Más detallesProceso de Informática y Sistemas Código IN-IS-05. Instructivo de Backup Servidor de Correo Electrónico Versión 2. Resolución de Aprobación N 205
Resolución de Aprobación N 205 del 28 de noviembre de 2008 Fecha Control de Cambios Descripción 28-11-2008 Adopción por resolución 205 de 2008 01-08-2011 modificación por resolución 319 de 2011 Autorizaciones
Más detallesRESPALDO DE INFORMACION (DEFINICIÓN, CARACTERÍSTICAS, PORQUE Y CUANDO SE REALIZA)
RESPALDO DE INFORMACION (DEFINICIÓN, CARACTERÍSTICAS, PORQUE Y CUANDO SE REALIZA) La noción de respaldo de información se refiere al resguardo que se realiza de ciertos datos. El concepto suele emplearse
Más detallesPara iniciar el Asistente de importación y exportación de SQL Server tenemos varias opciones:
Para iniciar el Asistente de importación y exportación de SQL Server tenemos varias opciones: En el menú Inicio, seleccione Todos los programas, elija Microsoft SQL Server y, a continuación, haga clic
Más detallesSistemas operativos. Qué es un sistema operativo?
Qué es un sistema operativo? Un sistema operativo es un conjunto de programas destinado a administrar los recursos de un ordenador. Su misión es servir de puente entre los circuitos del ordenador (hardware),
Más detallesConcepto. 1963, en un simposio celebrado en California, USA. Conjunto de información relacionada que se encuentra agrupada ó estructurada.
BASES DE DATOS Concepto 1963, en un simposio celebrado en California, USA. Conjunto de información relacionada que se encuentra agrupada ó estructurada. Cada base de datos se compone de una o más tablas
Más detallesMedidas de Alta Disponibilidad
Punto 1 Implantación de Medidas de Alta Disponibilidad Juan Luis Cano Alta disponibilidad (High availability) es un protocolo de diseño del sistema y su implementación asociada que asegura continuidad
Más detallesCopias de seguridad y recuperación Guía del usuario
Copias de seguridad y recuperación Guía del usuario Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.
Más detallesPor qué nos preocupa la seguridad?
En qué consiste? Por qué nos preocupa la seguridad? A partir de los años 8O el uso del ordenador personal comienza a ser común. Asoma ya la preocupación por la integridad de los datos. En la década de
Más detallesCapitulo 2. Políticas, Planes y Procedimientos de seguridad.
Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos
Más detallesProtección de datos con la herramienta de copia de seguridad
Protección de datos con la herramienta de copia de seguridad Esta herramienta permite crear fácilmente una copia de seguridad de los datos en otro disco o en un disco extraíble como un CD RW o un DVD RW.
Más detallesLaboratorio optativo: Copia de seguridad y recuperación de datos en Windows 7
16.4.3 Laboratorio optativo: Copia de seguridad y recuperación de datos en Windows 7 Introducción Imprima y realice este laboratorio. En esta práctica de laboratorio realizará copias de seguridad de los
Más detallesDATOS101 Avanzado. Manual rápido de usuario
DATOS101 Avanzado Manual rápido de usuario Información Legal Copyright 2017 Cloud 101 S.L. El uso y la copia de este documento están sujetos a un acuerdo de licencia. Queda prohibido cualquier otro uso-
Más detallesADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012
ADMINISTRACIÓN DE SERVIDORES BAJO WINDOWS 2012 MS20410: Instalando y Configurando Windows Server 2012 Módulo 1: Instalación y gestión de Windows Server 2012 Este módulo introduce a los estudiantes a las
Más detallesOracle Database 11g: Taller de Administración II Versión 2 (Español)
Oracle Database 11g: Taller de Administración II Versión 2 (Español) : 5 Este curso lleva al administrador de la base de datos más allá de las tareas básicas tratadas en el primer taller. El estudiante
Más detallesHERRAMIENTAS DEL SISTEMA PRESENTADO POR: NELSON PLAZAS ANDRES CHARRY
HERRAMIENTAS DEL SISTEMA PRESENTADO POR: NELSON PLAZAS ANDRES CHARRY QUÉ SON LAS HERRAMIENTAS DEL SISTEMA? Son las herramientas que ayudan a la administración del equipo, especialmente diseñadas para poder
Más detallesSQL Server 2016 Aprender a administrar una base de datos transaccional con SQL Server Management Studio
Presentación 1. Introducción 15 2. Presentación de SQL Server 16 2.1 Qué es un SGBDR? 16 2.2 Modo de funcionamiento cliente/servidor 18 2.3 Las posibles plataformas 19 2.4 Los componentes de SQL Server
Más detallesAcceso al Disco Compartido y Dispositivos USB y DVD
Acceso al Disco Compartido y Dispositivos USB y DVD Los Técnicos Académicos de las carreras de Matemáticas y Actuaría del Departamento de Matemáticas en el Tlahuizcalpan, ponen a su disposición este mini-manual,
Más detallesINSTRUCTIVO INSTALADOR ENTEPRISE WEB
INSTRUCTIVO INSTALADOR ENTEPRISE WEB Contenido 1. INTRODUCCION... 3 2. REQUERIMIENTOS... 3 2.1 Servidor de Base de Datos... 3 2.1.1 Hardware... 3 2.1.2 Sistema Operativo... 3 2.1.3 Otros... 3 2.2 Cliente...
Más detallesWinRAR. Inguralde [Enero 2011]
Inguralde [Enero 2011] 1. Qué es WinRAR WinRAR es un compresor de archivos potente, ya que permite mayores relaciones de compresión que otras herramientas de compresión para PCs, especialmente en ficheros
Más detallesInstalación y configuración de Windows 10
Instalación y configuración de Windows 10 Curso 20697-1B 5 dias 35 hrs Sobre este curso Este curso está diseñado para proporcionar a los estudiantes con los conocimientos y habilidades necesarios para
Más detallesINTELISIS Software Development. INTELISIS MÉXICO, D.F. Av. Reforma No 2654 Colonia Lomas Altas, C.P Contacto
INTELISIS MÉXICO, D.F. Av. Reforma No 2654 Colonia Lomas Altas, C.P. 11950 Contáctanos Tel: + 52 (55) 50 81 12 12 Fax:+ 52 (55) 50 81 12 13 Software Development Contacto Pedro Rodríguez prodriguez@intelisis.com
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesVisión global de la copias de seguridad: calidad (cumplimiento), control (gestión) y contigencia (negocio)
Contingencia y Recuperación en Entornos GMP Protección de registros para asegurar su recuperación exacta y rápida a lo largo de todo el tiempo de mantenimiento establecido (21 CFR Part 11.10C) No hay ninguna
Más detallesManual del usuario Windows Phone
Manual del usuario Windows Phone Versión 1.5.3 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación del Terabox... 4 4 Configuración
Más detallesSupervisor v4.6. Apéndice 1. Herramientas automatizadas de gestión remota
v4.6 Apéndice 1 Herramientas automatizadas de gestión remota ÍNDICE DE CONTENIDOS 1. INTRODUCCIÓN... 4 2. RONDAS... 5 2.1 RONDA MANUAL... 5 2.2 RONDAS AUTOMÁTICAS... 5 2.2.1 Definición de una ronda...
Más detallesHerramientas Informáticas I Software: Sistemas Operativos
Herramientas Informáticas I Software: Sistemas Operativos Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa Sistemas Operativos. Es el software base que permite trabajar como
Más detallesSistema Gestor de Bases de Datos. Un SGBD debe permitir: Manipular la base de datos: realizar consultas, actualizarla, generar informes.
Sistema Gestor de Bases de Datos. Un Sistema Gestor de Bases de Datos (SGBD) o DBMA (DataBase Management System) es una colección de programas cuyo objetivo es servir de interfaz entre la base de datos,
Más detallesPLAN de CONTINGENCIA que GARANTICE la. CONTINUIDAD del SERVICIO
Página 1 de 6 CONTENIDO Objetivo... 3 Características de la Plataforma TI de Provectis S.A.... 4 Procedimientos de Recuperación de la Plataforma TI de Provectis S.A.... 5 Ausencia de Fluido Eléctrico en
Más detallesGuía para el uso de correo institucional
Guía para el uso de correo institucional El presente instructivo detalla las funciones principales de MS Outlook donde tendremos configurado nuestro correo electrónico institucional, como parte de la modernización
Más detallesMTIC (MEDIOS Y TECNOLOGIAS DE LA INFORMACIÓN Y COMUNICACIÓN) ADMINISTRACION DE LA PLATAFORMA DE CURSOS VIRTUALES MINERVA-ISER
CURSOS VIRTUALES MINERVA-ISER 1 de 10 1. OBJETIVO Proveer al administrador de la plataforma virtual MINERVA del ISER, un documento en donde se cite de forma general las tareas a desarrollar para establecer
Más detallesOFIMABOT. OfimaBot es la herramienta que permite instalar y actualizar el sistema de Ofimática.
OFIMABOT OfimaBot es la herramienta que permite instalar y actualizar el sistema de Ofimática. IMPORTANTE: Para la ejecución de Ofimabot se deben tener presente en la configuración de Proxys - FireWall
Más detallesBgInfo v4.16 INTRODUCCIÓN
BgInfo v4.16 INTRODUCCIÓN Cuántas veces ha caminado a un sistema en su oficina y es necesario hacer clic a través de varias ventanas de diagnóstico para recordar aspectos importantes de su configuración,
Más detallesIntroducción. Aparición en los 50, se facilita la comunicación entre el usuario y el ordenador Cualquier persona puede utilizar un ordenador.
SISTEMAS OPERATIVOS Introducción Antes de su aparición, en la comunicación con el ordenador se utilizaba un lenguaje código máquina (binario) Uso del ordenador exclusivo de los informáticos. Aparición
Más detallesGuía de Inicio Rápido Mac Respaldo en línea
Guía de Inicio Rápido Mac Respaldo en línea Claro Ecuador. Todos los derechos reservados Esta guía no puede ser reproducida, ni distribuida en su totalidad ni en parte, en cualquier forma o por cualquier
Más detallesProcedimiento para el Control de los Registros. Referencia a la Normas ISO e ISO-9001 Requisitos y 4.2.4
Página: 1 de 6 1. Propósito Establecer los controles necesarios para la identificación, el almacenamiento, la protección, la recuperación, el tiempo de retención y la disposición de los registros de los
Más detallesN. de páginas: 520. Edición: 1. a Medida: 17.5 x Colores: 1. Material incluido:
Pág. N. 1 Windows server 2012 R2 Línea: Área: Editorial: Autor: Informática Ofimática Macro Juan Flores ISBN: 978-612-304-249-3 N. de páginas: 520 Edición: 1. a 2014 Medida: 17.5 x 24.8 Colores: 1 Papel:
Más detallesÁrea: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos
Área: Microsoft SQL Nombre del curso Administración de Microsoft SQL 2014 Bases de Título Administración de Microsoft SQL 2014 Bases de Duración 25 hs Objetivos Proporcionar a los alumnos los conocimientos
Más detallesEmpecemos con las definiciones para que nos quede claro a todos:
Empecemos con las definiciones para que nos quede claro a todos: Que es un Dominio de Red? Es un conjunto de ordenadores conectados en una red que confían a uno de los equipos de dicha red la administración
Más detallesBASE DE DATOS DISTRIBUIDOS
1 BASE DE DATOS DISTRIBUIDOS Contenido: Base de Datos Distribuidos 1.1. Introducción 1.1.1 Almacenamiento Distribuido 1.2. Sistemas de gestión de bases de datos distribuidos 1.2.1 Funciones y Arquitectura
Más detallesBase de datos de reserva del Cisco ICM en Microsoft SQL2000
Base de datos de reserva del Cisco ICM en Microsoft SQL2000 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedente Dispositivos de backup Respaldo de la base de
Más detallesCONVENCIONES USADAS...
CONTENIDO CONVENCIONES USADAS... IX CAPÍTULO 1. INSTALACIÓN DEL SERVIDOR... 1 Introducción a Windows 2003... 1 Comprobaciones previas para trabajar con Windows 2003... 4 Consideraciones previas antes de
Más detallesBase de datos de reserva del Cisco ICM en Microsoft SQL2000
Base de datos de reserva del Cisco ICM en Microsoft SQL2000 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedente Dispositivos de backup Respaldo de la base de
Más detallesAcronis True Image 8.0 Guía de inicio
Acronis True Image 8.0 Guía de inicio Copyright Acronis, 2000-2005. Todos los derechos reservados. Windows e IE son marcas registradas de Microsoft Corporation. El resto de marcas y copyrights a los que
Más detallesCómo hacer un respaldo ó cómo regresarlo
Betta Global Systems Sistema de Aduanas Cómo hacer un respaldo ó cómo regresarlo Revisado el 03 de Enero del 2007 Manual de Operaciones básicas Pagina 1 de 8 Tabla de contenido Tabla de contenido... 2
Más detallesCOPIAS DE SEGURIDAD CopiANIM v8.2
COPIAS DE SEGURIDAD CopiANIM v8.2 Índice Introducción...3 Responsabilidad Copias...4 Juegos de copias...5 Verificación de las copias...7 Información de revisión obligatoria...9 Detalle completo del informe
Más detalles