Copias de seguridad remotas vía Internet de grandes volúmenes de información. Consumo mínimo de canal, Multiplataforma, Seguro, y eficaz

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Copias de seguridad remotas vía Internet de grandes volúmenes de información. Consumo mínimo de canal, Multiplataforma, Seguro, y eficaz"

Transcripción

1 Ficha Técnica Copias de seguridad remotas vía Internet de grandes volúmenes de información. Consumo mínimo de canal, Multiplataforma, Seguro, y eficaz εindi backup remoto es un software multiplataforma de alto rendimiento que permite realizar copias de seguridad vía Internet, tanto de servidores, como de PCs y portátiles. ε Sólo transmite las diferencias binarias* (tecnología ) generadas tras la última copia de seguridad realizada, reduciendo drásticamente el consumo de canal en la transmisión, lo que le permite realizar copias de seguridad remotas de cientos Gigabytes de información con un consumo mínimo de canal. Replicación rápida y segura de información por transmisión TCP/IP de diferencias incrementales binarias

2 Ficha técnica GENERAL UTILIDAD LA APLICACIÓN Sistema de almacenamiento remoto de copias de seguridad diferenciales, generadas por los clientes a partir de las diferencias encontradas entre el estado de los datos tras el último backup diferencial y el actual. TECNOLOGIA INTEGRADA Tecnología de diferenciación binaria de información para extraer para cada fichero las diferencias binarias producidas entre dos versiones de la información. Consta de dos aplicaciones de software: COMPONENTES HOST: Para el servidor dónde se almacenarán las copias. CLIENTE: Para las máquinas servidor o Workstation que van a realizar las copias sobre el Host HOST SERVIDOR COPIAS ACTIVACIÓN CLIENTES Envío de instalador (opcionalmente) y fichero de configuración a clientes vía . Posibilidad de ejecutar la instalación de forma desasistida Posibilidad de importación de ficheros para el alta de clientes Recepción y almacenamiento de copias. La recepción puede ser online o por medios externos. En un primer backup se transmite la de la versión inicial (primera versión base ) de datos del cliente y en lo sucesivo los backup diferenciales (parches). RECEPCIÓN Y ALMACENAMIE NTO COPIAS SEGURIDAD El Business Server (o host) almacena una versión base más un número de parches de cada cliente. El número de parches a mantener es configurable por cliente. Toda la información se almacena en el host en formato comprimido y encriptado. Promoción automática y/o forzada de parches desde el host Una vez alcanzado el número límite de parches contratados, los más antiguos se incorporan a la versión base de los datos del cliente de forma automática. Este proceso se denomina promoción de parches. Se ejecuta automáticamente una vez alcanzado el número máximo de parches contratado por cada cliente (configurable) o bien puede forzase desde el host. RESTAURACIÓ N DATOS El cliente puede solicitar en cualquier momento la recuperación de copias on line desde la interfaz del software de cliente. Asimismo, como alternativa adicional de seguridad, el host puede ejecutar o programar restauraciones. A) Restauración desde el host en caso de contingencia grave En caso de que un cliente haya sufrido una contingencia tal en su equipo que no sea posible utilizar la aplicación puede solicitar al administrador del host

3 HOST SERVIDOR COPIAS una restauración de sus datos a un soporte externo facilitándole la clave de encriptación. El host, a su vez, le transmitirá de nuevo el software cliente y sus datos de configuración para que pueda instalar la aplicación en otra máquina y restaurar la copia al estado original previo al siniestro.. B) Restauración programada a soporte externo Como medida adicional de seguridad, desde el host puede programarse la realización periódica de restauraciones para su almacenamiento en un soporte externo. C) Restauración forzada desde el Business Server en la propia máquina cliente Esta utilidad sirve para determinar desde el host la versión de cada fichero que debe estar operativa en cada cliente, bien en su directorio habitual de trabajo o en otro alternativo. También da utilidades a los administradores de sistemas para realizar restauraciones de ficheros sin la intervención de usuario final (corporaciones con centralización de copias) Monitorización de clientes: permite saber en qué fase del proceso (generación de parche, transmisión, consumo, ) se encuentra cada cliente y alerta sobre cualquier incidencia. Servicio de notificación a clientes A) Finalización correcta de copia Al finalizar cada copia se envía al cliente un correo tipo personalizable que indica el espacio de almacenamiento aún disponible. B) Finalización con advertencias CONTROL CLIENTES NOTIFICACION ES superación del límite de almacenamiento Si un cliente supera el límite de volumen contratado al realizar un backup o una restauración, se envía un de aviso al administrador del backup business server. Además de la desactivación funcional de permiso de backup del cliente por errores o recepción de copias por medios externos, el administrador del backup business server puede desactivar los permisos del cliente por causas administrativas. Si el cliente supera el tamaño puesto como límite total, entonces ya no podrá realizar más copias de seguridad hasta que dicho límite sea ampliado. aviso de error en copia: En caso de detectarse cualquier error en la copia realizada el estado de error se monitoriza desde el Business Server y se notifica vía mail al cliente. Dicho mail contiene en un fichero ZIP los logs del parche que ha provocado el problema, Programación de acciones y tareas desde el Host de copias El administrador del sistema puede programar acciones y tareas a realizar por los clientes sin la intervención del usuario final: Rearme de copias, orden de ejecución de backup, restauración, reconfiguración... PROTOCOLO HTTP para comunicación con los Servlets de control,

4 HOST SERVIDOR COPIAS COMUNICACIÓ N SFTP para generación de árboles de directorios en el Host desde el cliente SCP para transmisión de copias de seguridad y datos restaurados entre Cliente y Host SMTP para envío de s de notificación Capacidad de funcionamiento entre distintas plataformas SISTEMAS OPERATIVOS Sistemas operativos soportados: o Windows XP, 2000 (SP4), 2003, 2007, Vista, 2008, Windows 7 o Linux (kernel o superior, ej: Fedora 7, SuSE 9) INFRAESTRUCT URA NECESARIA Kit de desarrollo java (J2SDK), versión recomendada Servidor de servlets Apache Tomcat, versión recomendada (Incorporada con el producto) Un servidor SSH (En Windows el servidor SSH se ejecuta sobre la plataforma cygwin ). Hasta 20 clientes Procesador Pentium Mhz (o equivalente en rendimiento AMD o SPARC) 2 GB RAM. Hasta 100 clientes Intel Core2Duo 3.00 GHz (o equivalente en rendimiento AMD o SPARC) 4 GB RAM Superior 100 clientes REQUISITOS MINIMOS Intel Xeon Quad 3.00 GHz (o equivalente en rendimiento AMD o SPARC) 8 GB RAM En todos los casos: 525 MB espacio en disco duro para el proceso de instalación inicial. Espacio en disco libre (al menos el volumen de la copia de los clientes a gestionar + un 20%). Acceso a internet, puerto 80 (necesario durante el proceso de instalación y de actualización de licencia) Soportado proxy compatible con squid Dirección ip asignada al servidor. Puertos 8080 y 22 accesibles desde internet (configuración por defecto). Velocidad de bajada suficiente para realizar las copias dentro de las ventanas de backup de los clientes. Servidor SMTP (necesario para enviar ficheros de configuración y notificaciones al administrador y a los clientes)

5 SEGURIDAD REPLICACION ACCIONES POSTBACKUP PERSONALIZAC ION LA INTERFAZ HOST SERVIDOR COPIAS Seguridad en la transmisión y almacenamiento de la información Protocolos de comunicación: sftp, scp, http. La comunicación entre el backup Server y el backup Client, se realiza mediante un protocolo controlado por un conjunto de servlets. Protocolo de transmisión seguro (sftp, scp) Encriptación de datos (Rijndael de 128 bits) Ocultación de nombres Seguridad IP: Posibilidad de firmar todas las tramas de diálogo con el Servidor con la IP del cliente, para evitar el sniffer de tramas Módulo opcional de replicación remota o local de Host de Almacenamiento de copias, para servidor de contingencia. En el caso de que el Host de copias tenga alguna incidencia entra a trabajar el segundo servidor, una vez recuperado el primer servidor se vuelven a sincronizar. Módulo opcional de acciones postbackup para programar acciones a realizar por el sistema una vez terminado un backup del cliente. (replicación de servidores, integración de información, archivos de copias históricas...) Módulo opcional de personalización, de manera que la interfaz del cliente sea personalizada con otra imagen diferente de la del software. Puede soportar múltiples personalizaciones por grupos de clientes. ACTUALIZACIO N AUTOMATICA Actualización de software automática para todos los clientes de un Host una vez actualizado el software del Host. Los clientes se actualizarán en la primera conexión que realicen, evitando cualquier incompatibilidad de versiones. LICENCIAMIEN TO Se licencia sin coste por la compra de los paquetes de cliente.

6 CLIENTE El sistema realiza por defecto dos testes ENVÍO COPIAS SEGURIDAD Test de configuración, previo a la realización del primer backup: Para asegurarse de que la aplicación está bien configurada antes de realizar la primera copia de seguridad se ha incluido un test que debe ejecutarse obligatoriamente. El test comprueba fundamentalmente los diferentes tipos de conexiones y los permisos de acceso a los directorios de usuario. También se puede lanzar en cualquier momento que decida el usuario utilizando la opción de menú o el botón correspondiente en la ventana principal. Test de contenido de parche. Después de la generación de cada parche y antes de enviarlo al servidor, se realiza un test para comprobar que no está corrupto y prevenir posibles problemas de escritura en los discos locales. Realización de copias: manuales / programadas / programadas por el host El cliente describe diferentes perfiles en función de los grupos de datos a salvaguardar y la periodicidad de las copias de seguridad. Programa la realización periódica de la copia de cada perfil Ejecuta también las copias programadas por el host Copias diferenciales e incrementales Permite realizar copias diferenciales binarias y/o meramente incrementales optimizando la ecuación tiempo de generación de parche + tiempo de transmisión = tiempo total de backup remoto. Se puede determinar por tipo de ficheros, tamaño... Programación de acciones prebackup y postbackup: Se automatizan de esta forma dentro de la aplicación del backup el lanzamiento de procesos que se requieren en la preparación de la copia o que se deben ejecutar al acabar la copia. Copias offline: proceso simplificado Da la posibilidad de decidir la ruta en la que se quieren dejar los datos para una copia inicial externa. Transmisión segura Los datos se transmiten al Host de forma segura por la utilización del protocolo SSH y además, si el cliente utiliza una clave de encriptación, quedarán almacenados en el Host en formato encriptado. Si la copia de seguridad a enviar es voluminosa, se ofrece al cliente la posibilidad de enviarla por medios externos (CD/DVD) y se indica al Host el modo de envío (notificación al administrador). IP SECURITY: Tanto en el cliente como en el servidor se ha implementado la posibilidad de firmar todas las tramas de diálogo con el Servidor con la IP del cliente, de modo que se disponga de un

7 CLIENTE protocolo robusto para evitar el sniffer de tramas. Notificación de verificación del proceso El cliente recibe vía una notificación del resultado del backup y el espacio de almacenamiento consumido y disponible. En caso de error, informa de la causa mediante el envío de logs Restauración de copias desde el cliente en tres pasos: Seleccionar los ficheros a restaurar Se puede solicitar la restauración de los datos incluidos en las diferentes copias de seguridad almacenadas en el Host. La pantalla de restauración ofrece una visualización tipo árbol que facilita la elección de ficheros/copias a recuperar. La restauración puede ser del parche completo o de ficheros y/o directorios determinados RESTAURACIÓ N DATOS Seleccionar la vía de restauración: online/offline El sistema realiza un cálculo del tiempo requerido para transmitir online los datos a restaurar y propone la vía más adecuada en cada caso. Seleccionar el lugar donde restaurar: en directorio original/en otro directorio Según se quiera mantener o sustituir la versión existente de esos ficheros en el cliente se copiaran en la misma carpeta o en otra alternativa. Nota: véase otras opciones de restauración en el epígrafe anterior funcionalidades del host Test para resolución de problemas: RESOLUCIÓN PROBLEMAS Test de configuración, previo a la realización del primer backup: Test de contenido de parche. Notificación de verificación del proceso Reacción automática ante caídas de línea El sistema reconoce la duplicidad de ficheros generados por Scandisk de Windows cuando existen unidades dañadas. Posibilidad de tratamiento de ficheros abiertos Solución de continuidad: reacción automática ante caídas de línea La aplicación continúa desde la posición en la que se había producido el corte, tanto en la transmisión de copias de cliente a servidor como en la restauración de servidor a cliente. Realiza intentos automáticos de conexión cada minuto, dando la conexión por perdida solamente si se supera el tiempo límite establecido sin conexión en la línea. Si todo intento de reconexión resultara fallido durante los procesos de

8 CLIENTE copia / restauración el sistema ofrece al usuario la posibilidad de intentar completar el proceso en ese momento o finalizar la aplicación. En este último caso, al abrir de nuevo la aplicación, el proceso interrumpido se reanuda automáticamente, previa pregunta al usuario de su posible continuación. Programación de copias Desde cada máquina cliente Se puede automatizar la generación y envío de copias de seguridad utilizando el Programador de Tareas incorporado en la propia aplicación de backup client. El cliente puede programar los perfiles definidos con diferente periodicidad. desde el Business Server El host puede programar la ejecución de copias de seguridad de cada cliente o por grupos de clientes para: AUTOMATIZACIÓN L PROCESO asegurar que determinada información clave se copie en todo caso planificar adecuadamente las ventanas de backup de toda la organización organizar los backups por modelos de perfiles de forma que sea rápida y sencilla la puesta en marcha del servicio en toda la organización Programación de restauraciones periódicas El Business Server puede programar la realización periódica de restauraciones a soporte externo como medida de seguridad complementaria. Nota: Todas las programaciones realizadas en el servidor se añaden a las propias generadas en el cliente TRATAMIENTO FICHEROS ABIERTOS Para el proceso de bases de datos abiertas se ejecutan las acciones prebackup y postbackup para programar cualquiera de las dos opciones siguientes: Parar la base para sincronizar el fichero y arrancarla de nuevo una vez terminado el proceso de presincronización. Utilizar los propios mecanismos de exportación de las bases de datos para obtener copias íntegras en caliente y utilizar estas imágenes como imágenes a procesar en el backup. Necesita más espacio para trabajar que el primero. Para el proceso de ficheros abiertos podemos realizar el mismo proceso prebackup para cerrar los ficheros abiertos (por ej. cerrar outlook...) o bien puede dejarse al sistema trabajar de modo que si un fichero no puede procesarse por el backup en este momento entonces, ya se procesará mañana. Si el proceso de backup se ejecuta en momentos de baja actividad del sistema, el proceso es eficaz en la mayoría de los casos. Las versiones ocupadas de los ficheros no se van a salvaguardar ese día y todo ocurre como si esa información no hubiese cambiado ese día. El proceso nos informará de cualquier de incidente como este que ocurra durante el proceso de copia pero no detendrá su marcha.

9 CLIENTE Para los sistemas Windows 2003 y XP se tratan todos los ficheros abiertos sin ninguna programación. SEGURIDAD Seguridad en la transmisión y almacenamiento de la información Protocolos de comunicación: sftp, scp, http. La comunicación entre el backup Server y el backup Client, se realiza mediante un protocolo controlado por un conjunto de servlets. Protocolo de transmisión seguro (sftp, scp) Encriptación de datos (Rijndael de 128 bits) Ocultación de nombres. IP SECURITY: la posibilidad de firmar todas las tramas de diálogo con el Servidor con la IP del cliente, de modo que se disponga de un protocolo robusto para evitar el sniffer de tramas. Capacidad de funcionamiento entre distintas plataformas SISTEMAS OPERATIVOS Linux (kernel o superior, ej: Fedora 7, SuSE 9) Windows 98/2000/2003/2007/2008/Me/XP/Vista/NT, service pack 3 Resto de sistemas mediante emuladores o exportación de ficheros. Dependiente de la cantidad de información a copiar, pero como mínimo señalamos las siguientes características: INFRAESTRUCT URA MINIMA NECESARIA Procesador Pentium Mhz (o equivalente) 512 Mb de RAM 122 MB espacio en disco duro para el proceso de instalación inicial Máquina virtual de Java, versión recomendada (incorporada con el producto) Espacio suficiente para almacenar la copia de la última versión de datos (como máximo será el mismo tamaño de la información a salvaguardar) Salida a internet con puertos 8080 y 22 no filtrados Servidor SMTP (necesario para enviar notificaciones) Canal de comunicación mínimo recomendado: RDSI 256 Kbps HTTP para comunicación con los Servlets de control, PROTOCOLO COMUNICACIÓ N SFTP para generación de árboles de directorios en el Host desde el cliente SCP para transmisión de copias de seguridad y datos restaurados entre Cliente y Host SMTP para envío de s de notificación LICENCIAMIEN TO Se licencia por paquetes de clientes con dos tipos de licencia: Servidor: Sistemas operativos Windows 2000 server,2003 server, 2007 server, 2008 Server, Linux, Solaris, Aix. Workstation: Windows 98, 2000 WorkStation, XP, Vista, Windows 7

10 Tecnología ε: la base del alto rendimiento de ε indi La tecnología Epsilon es capaz de diferenciar dos versiones distintas de un mismo fichero de cualquier tipo obteniendo un fichero mínimo y comprimido de diferencias. Por qué ε? Porque transmite la información mínima necesaria para replicar los datos en el servidor remoto consiguiendo un importante ahorro en el consumo de ancho de banda. ε La tecnología (diferenciación incremental binaria de ficheros) permite realizar vía Internet copias de cientos de Gbytes de información con un consumo mínimo de canal, ya que encuentra coincidencias en cualquier punto de la versión anterior y sólo transmite las diferencias binarias Por su entre los dos bloques de información comparados. No se trata de una rendimiento mera copia incremental en la que se transmiten todos aquellos ficheros en los que se ha producido algún cambio, sino de transmitir únicamente dichos cambios a nivel binario. Se genera un único fichero de diferencias contiene: de los ficheros modificados: la diferencia binaria comprimida de los ficheros/directorios eliminados: la orden de eliminarlos en el remoto de los ficheros/directorios nuevos: solamente la información nueva comprimida. Diferencia todo tipo de ficheros, sin que su tamaño suponga un obstáculo. Por su Permite replicar información entre distintas plataformas versatilidad Replica desde PCs, portátiles y servidores Interfaz sencilla, disponible en varios idiomas. La generación del fichero de diferencias es automática y transparente para Por el usuario. El fichero de diferencias, incremental y mínimo, se transmite seguridad comprimido y encriptado para máxima seguridad del proceso.

11 Seguridad La seguridad del producto se basa en distintos factores según de que tipo de seguridad hablemos. Seguridad en la integridad de los datos: 1. Antes de dar por buena una copia inicial en el servidor, se realiza una verificación de todos los ficheros mediante el calculo md5 del contenido. 2. Las copias diferenciales se verifican en el cliente antes de transmitirlo y en el servidor después de la recepción. En caso de error en la verificación del cliente se vuelve a recalcular el fichero diferencial. Si el error se produce en el servidor, se vuelve a retransmitir. 3. Los ficheros diferenciales llevan redundancia interna para asegurar la integridad de la información. 4. Autocura en el servidor de segmentos de diferencias deteriorados (p.e. por la comunicación) y de versiones anteriores manipuladas. Seguridad en la transmisión y almacenamiento de los datos para hacerlos inaccesibles a terceras personas: 1. Primer nivel de encriptación: En primer lugar se encripta toda la transmisión mediante el protocolo SFTP. 2. Segundo nivel de encriptación: El usuario puede introducir una clave de encriptación que se realiza con 128 bits. De esta forma se asegura que la información almacenada en el remoto se encuentra encriptada, y únicamente el usuario con su clave de encriptación puede acceder a ella. 3. Los nombres de los ficheros en el servidor tienen una nomenclatura propia que le da el sistema con lo que no se puede conocer ni el nombre del fichero de origen. 4. Reacción automática ante caídas de línea: continúa la transmisión del parche desde el punto en que lo dejó. 5. IP SECURITY: posibilidad de firmar todas las tramas de diálogo con el Servidor con la IP del cliente. Protocolo para evitar el sniffer de tramas. Seguridad para el administrador del sistema: 1. Envío de mensajes con cada copia y aviso de errores o de incidencias, ficheros no copiados...etc 2. Tratamiento de logs: 3. Logs rotativos tanto en cliente como en servidor. 4. Logs adjuntos en los s de notificación. 5. Monitorización online de todos los clientes activos y aviso en tiempo real de no realización de backups por los clientes. 1. Posibilidad de actuación desde el administrador del sistema para relanzar copias de seguridad de clientes, restauraciones y rearmes del sistema.

12 Cuadro de rendimientos Los tiempos de proceso en la realización de la diferenciación de la información y preparación de la copia y los tamaños de los parches pueden ser muy variables, ya que dependen de múltiples factores que no se repiten de una instalación a otra, ni incluso en la misma instalación de diferentes momentos: variabilidad de la información, número de ficheros, máquina dónde se realiza el proceso...etc. No obstante a continuación, y a modo de ilustración, marcamos algunos tiempos y tamaños de los ficheros a enviar que pueden servir como orientación, y que corresponden a casos reales en distintos clientes. Tamaño información original Tipo de información Tiempo de proceso de diferenciación y preparación Tamaño del parche a enviar Tiempo aproximado de envío por una línea de 256 Kb 7 m 20s 18 MB 9 m 36s 1.5 GB 1 fichero BBDD Navision 3.5 GB 10 ficheros Outlook Express (copiados por red local desde el servidor) 48 m 24 MB 12 m 48s 6 GB 1 fichero Fichero Evolution 20 m 8,7 MB 10 m 4.5 GB 1 fichero Exportación Oracle 150 usuarios 20 m 5,2 MB 4m 8 GB 1 fichero Backup Exchange con NTBackup (*.bkf) 1h 30 MB 18 m 12 GB 20 ficheros BBDD Oracle 2h 36 MB 19m 12s 20 GB Varios ficheros BBDD nativa 2h 750 MB 6 h 40 m 23 GB 1 fichero Exportación MSSqlServer (*.bak) 2 h 27 m 16 MB 8m 30s 32 GB 1 fichero Backup Exchange con NTBackup (*.bkf) 4h 430 MB 3h 50m 36 m 30 MB 16 m 52 m 185 MB 1h 39 m 2h6m 383 MB 3h 25 m 30 GB 66,223 ficheros 80 GB 206,156 ficheros 250 GB 290,000 ficheros correo Navision Servidor ficheros empresa pequeña Servidor ficheros empresa mediana Servidor ficheros empresa grande

13 Tratamiento de bases de datos abiertas Para el proceso de bases de datos abiertas se pueden emplear dos métodos. El primer método es que el sistema de bakup programa una parada de la base. Se sincroniza y se vuelve a arrancar la base. La parada puede ser de unos segundos a unos minutos dependiendo del volumen de la misma. El proceso se automatiza totalmente desde la aplicación de backup sin que el usuario tenga que intervenir. El segundo método, es el de utilizar los propios mecanismos de exportación de las bases de datos para obtener copias íntegras en caliente y utilizar estas imágenes como imágenes a procesar en el backup. Este es el método más usado por nuestros clientes, ya que se trabaja con la recomendación de los propios gestores de las bases de datos, y supone un menor coste de licencias para el cliente. El proceso se automatiza totalmente desde la aplicación de backup sin que el usuario tenga que intervenir. Nota versión 2010: Ya está disponible el tratamiento de cualquier base de datos abierta para los sistemas XP y Windows 2003, sin necesidad de programar ni parada ni exportación. En preparación la de los demás sistemas operativos. Tratamiento de ficheros abiertos Para el proceso de ficheros abiertos podemos realizar el mismo proceso prebackup para cerrar los ficheros abiertos (por ej. cerrar outlook...) o bien puede dejarse al sistema trabajar de modo que si un fichero no puede procesarse por el backup en este momento entonces, ya se procesará mañana. Si el proceso de backup se ejecuta en momentos de baja actividad del sistema, el proceso es eficaz en la mayoría de los casos. Las versiones ocupadas de los ficheros no se van a salvaguardar ese día y todo ocurre como si esa información no hubiese cambiado ese día. El proceso nos informará de cualquier de incidente como este que ocurra durante el proceso de copia pero no detendrá su marcha. Nota versión 2010: Ya está disponible el tratamiento de cualquier fichero abierto para los sistemas XP y Windows 2003, sin necesidad de programar ni parada ni exportación. En preparación la de los demás sistemas operativos.

Ficha Técnica (Versión V12)

Ficha Técnica (Versión V12) Ficha Técnica (Versión V12) Copias de seguridad remotas vía Internet de grandes volúmenes de información. Consumo mínimo de canal, Multiplataforma, Seguro, y eficaz εindi backup remoto es un software multiplataforma

Más detalles

Solución para tus planes de contingencia y continuidad de negocio

Solución para tus planes de contingencia y continuidad de negocio Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información ε-indi backup remoto es un software multiplataforma de alto

Más detalles

INFORMATICA MARFER S.L

INFORMATICA MARFER S.L Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información Backup remoto es un software multiplataforma de alto rendimiento

Más detalles

protección y replicación remota de datos... dib backup remoto GARANTÍA DE CONTINUIDAD DE NEGOCIO ante cualquier contingencia de pérdida de datos

protección y replicación remota de datos... dib backup remoto GARANTÍA DE CONTINUIDAD DE NEGOCIO ante cualquier contingencia de pérdida de datos Solicita una demo por teléfono (+34) 943 492 308 o desde la web http://www.diana-tek.com/www1/espanol/dibbackup_solicitud_demo.htm protección y replicación remota de datos... dib backup remoto GARANTÍA

Más detalles

Mínimo consumo de ancho de banda. Aplicable a cualquier tipo de fichero. Multiplataforma e Interplataforma

Mínimo consumo de ancho de banda. Aplicable a cualquier tipo de fichero. Multiplataforma e Interplataforma Backup y restore online de datos. Backup online de todos los datos de la empresa (delegaciones, portátiles, servidores..). Almacenamiento seguro de copias de seguridad en un host remoto (servidor central

Más detalles

protección y replicación remota de datos dib backup Copias de seguridad remotas vía Internet de grandes volúmenes de información

protección y replicación remota de datos dib backup Copias de seguridad remotas vía Internet de grandes volúmenes de información protección y replicación remota de datos dib backup remoto Novedades versión 4.0.5 Febrero 2006 Copias de seguridad remotas vía Internet de grandes volúmenes de información dib backup permite realizar

Más detalles

COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA

COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA ArSeNet, su proveedor de servicios profesionales en Internet, les presenta su nueva solución para su Empresa: ArSeNet_BackUP... COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA Por qué un servicio de

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21. 1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Manual de instalación Actualizador masivo de Stocks y Precios

Manual de instalación Actualizador masivo de Stocks y Precios Manual de instalación Actualizador masivo de Stocks y Precios Instrucciones para la instalación de Actualizado masivo de Stocks y Precios Módulo para Prestashop desarrollado por OBSolutions Módulo para

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía rápida de instalación y puesta en marcha del Agente ADSL

Guía rápida de instalación y puesta en marcha del Agente ADSL Guía rápida de instalación y puesta en marcha del Agente ADSL 1. Instalación del Agente ADSL El Agente ADSL le permitirá configurar y monitorizar su servicio ADSL. Asimismo, le permitirá realizar autodiagnósticos

Más detalles

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más

Más detalles

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange

comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

Manual de Instalación. Sistema FECU S.A.

Manual de Instalación. Sistema FECU S.A. Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Solución: Descargar e instalarse el componente desde la página Web de Microsoft:

Solución: Descargar e instalarse el componente desde la página Web de Microsoft: Introducción Con este manual se pretende facilitar la instalación de los nuevos Programas de Gestión. En él se describe paso a paso lo que tiene hacer con una breve descripción y las imágenes de las pantallas

Más detalles

Arsys Backup Online Manual de Usuario

Arsys Backup Online Manual de Usuario Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos

Más detalles

Implantar Microsoft Software Updates Service (SUS)

Implantar Microsoft Software Updates Service (SUS) Implantar Microsoft Software Updates Service (SUS) Guía rápida de instalación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 15 de Junio de 2005 Licencia: CreativeCommons - ShareAlike Indice 1.Introducción...

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

Mini-guía: Gestión Backup

Mini-guía: Gestión Backup Mini-guía: Gestión Backup Gestión copia de seguridad 1.- INTRODUCCIÓN El valor de los documentos almacenados en una organización superan con creces el coste en el que podamos valorar todos los sistemas,

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

. ConSix Gestión. Abogados. Versiones Home / Advance. Manual de Instalación. Copyright 2013 http://www.consix.es

. ConSix Gestión. Abogados. Versiones Home / Advance. Manual de Instalación. Copyright 2013 http://www.consix.es . ConSix Gestión Abogados Versiones Home / Advance Manual de Instalación Copyright 2013 http://www.consix.es 1. Introducción a ConSix Gestión 1.1. Qué es ConSix Gestión? ConSix Gestión es una potente herramienta

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

MANUAL DE INSTALACIÓN

MANUAL DE INSTALACIÓN MANUAL DE INSTALACIÓN SISTEMA DE GESTIÓN INTEGRAL NISIRA SYSTEMS S.A.C. Derechos Reservados Trujillo 2008 Índice Página Introducción... 02 Instalación del Software o Requisitos Técnicos... 03 o Licencia

Más detalles

(Soluciones ERPContable) Versión 3.0.n. Manual de instalación

(Soluciones ERPContable) Versión 3.0.n. Manual de instalación Soluciones ERPContable Versión 3.0.n Manual de instalación (Soluciones ERPContable) Servidor Mono-puesto 1 El Siguiente Instructivo tiene como propósito guiarle en los procesos de instalación de la aplicación

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Guía Rápida de Puesta en Marcha de MailStore

Guía Rápida de Puesta en Marcha de MailStore Guía Rápida de Puesta en Marcha de MailStore Primeros Pasos Paso 1: Requerimientos de sistema e instalación El servidor de MailStore se puede instalar en cualquier PC en la red. Si se esta utilizando un

Más detalles

e-mailing Solution La forma más efectiva de llegar a sus clientes.

e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing

Más detalles

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0 Respaldo Cloud Preguntas Frecuentes Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 GENERAL... 4 1.1 Qué es Respaldo Cloud?... 4 1.2 Qué necesito para usar Respaldo Cloud?... 4 1.3 Cuáles

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo

D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo 2010 D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo INDICE: 1- Introducción 2- El Servicio hada 3- Copias de Seguridad ( Backups ) 4- Actualizaciones DAF Win 5- Cuentas Comunicación

Más detalles

Procedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A.

Procedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A. [Código] Versión [n.n] Procedimiento Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2 Canales Remotos Operaciones Uso restringido a comercios Actualización KCC Webpay 6.0 a 6.0.2

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales... Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda

Más detalles

Login y Password. Elección de directorios confidenciales

Login y Password. Elección de directorios confidenciales Login y Password La verdadera funcionalidad del programa tiene lugar cuando usted no tiene en su poder el ordenador donde lo instala. Por lo tanto, es importante que usted recuerde su login y password

Más detalles

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

Instalación de la aplicación de COAS Visado Digital

Instalación de la aplicación de COAS Visado Digital Manual de instalación de la aplicación de COAS Visado Digital Página 1 Instalación de la aplicación de COAS Visado Digital A. Requerimientos del Sistema (requisitos del equipo sobre el que se va a realizar

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86

Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder

Más detalles

Manual de configuración del cliente remoto de Oficina Conectada

Manual de configuración del cliente remoto de Oficina Conectada Manual de configuración del cliente remoto de Oficina Conectada Índice 1 INSTALACIÓN... 3 1.1 Requisitos Previos... 3 1.2 Instalación... 4 2 CLIENTE DE OFICINA CONECTADA... 8 2.1 Configuración Inicial...

Más detalles

23 de abril de 2014. Remote Scan

23 de abril de 2014. Remote Scan 23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Servicios de impresión y de archivos (Windows 2008) www.adminso.es

Servicios de impresión y de archivos (Windows 2008) www.adminso.es Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir

Más detalles

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO

GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico

Más detalles

Pág. Tabla de contenido

Pág. Tabla de contenido Pág. Tabla de contenido Qué es Blackboard?... 4 Requerimientos de Hardware y Software... 4 Cómo iniciar?... 5 Cómo recuperar la contraseña?... 6 Navegación... 9 Cómo configurar mi perfil?... 9 Cambiar

Más detalles

BACKUP REMOTO. Servicio gestionado y automatizado de copia de seguridad en la nube. system administrator partner

BACKUP REMOTO. Servicio gestionado y automatizado de copia de seguridad en la nube. system administrator partner BACKUP REMOTO Servicio gestionado y automatizado de copia de seguridad en la nube system administrator partner BACKUP REMOTO med min Encriptación en origen con cifrado AES 256 bits. Garantía de cumplimiento

Más detalles

GUIA DE INSTALACIÓN Y CONFIGURACION DE VTIME.

GUIA DE INSTALACIÓN Y CONFIGURACION DE VTIME. GUIA DE INSTALACIÓN Y CONFIGURACION DE VTIME. ÍNDICE 1 ANTES DE INSTALAR VTIME.... 3 2 INSTALACIÓN COMO SERVIDOR.... 4 3 INSTALACIÓN COMO TERMINAL.... 8 4 PERSONALIZACIÓN.... 9 5 CLAVES DE INSTALACIÓN....

Más detalles

Instalación de Campeón Plus Smart PROCEDIMIENTO PARA LA INSTALACIÓN DE CAMPEÓN PLUS SMART 14/11/2012 MALDONADO SOFTWARE MSW

Instalación de Campeón Plus Smart PROCEDIMIENTO PARA LA INSTALACIÓN DE CAMPEÓN PLUS SMART 14/11/2012 MALDONADO SOFTWARE MSW Instalación de Campeón Plus Smart PROCEDIMIENTO PARA LA INSTALACIÓN DE CAMPEÓN PLUS SMART 14/11/2012 MALDONADO SOFTWARE MSW CONTENIDO CONTENIDO... 2 CARACTERÍSTICAS DEL PROGRAMA CAMPEÓN PLUS SMART... 3

Más detalles

Aplicateca. Guía Rápida MANTIS. de Open Sistemas

Aplicateca. Guía Rápida MANTIS. de Open Sistemas Aplicateca Guía Rápida MANTIS de Open Sistemas Índice 1 Qué es MANTIS?... 2 1.1 Qué ventajas ofrece MANTIS?...2 1.2 Cuáles son las principales funcionalidades de MANTIS?...2 1.3 A quién va dirigido MANTIS?...3

Más detalles

Backup online empresarial Resumen de características técnicas 2015

Backup online empresarial Resumen de características técnicas 2015 2015 bedata En el mundo actual, el software de copia de seguridad en línea debe ser seguro, extremadamente fiable y ultra- rápido. Nuestra tecnología ofrece estas características críticas, lo que le permite

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Archivo de correo con Microsoft Outlook contra Exchange Server

Archivo de correo con Microsoft Outlook contra Exchange Server Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

Instalación de la aplicación.

Instalación de la aplicación. Manual de Instalación del Auto apagado de la UPV. Versión 1.0.1. Marzo del 2010 Redactado por Guillermo García. Dudas o erratas a guillermogn@upv.es. Instalación de la aplicación. Introducción La aplicación

Más detalles

Versiones Home / Profesional

Versiones Home / Profesional . ConSix Facturación 9.0 Versiones Home / Profesional Manual de Instalación Copyright 2009 http://www.consix.es 1. Introducción a ConSix Facturación 1.1. Qué es ConSix Facturación? ConSix Facturación es

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Monitorización de sistemas y servicios

Monitorización de sistemas y servicios Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

SBConta.NET Manual de instalación. SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss.

SBConta.NET Manual de instalación. SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss. SBConta.NET Manual de instalación SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss.es SBConta.NET C o n t e n i d o i Contenido 1. Introducción.

Más detalles

Skype. Inguralde [Enero 2011]

Skype. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

MANUAL DEL INSTALADOR

MANUAL DEL INSTALADOR MANUAL DEL INSTALADOR Índice Índice... 2 Instalación... 3 Extracción de archivos... 3 Actualización de los archivos de sistema... 3 Pantalla inicial... 4 Selección de la ruta de instalación... 4 Selección

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

Ethernet de 100/1000 Mb (3COM, OVISLINK )

Ethernet de 100/1000 Mb (3COM, OVISLINK ) Requisitos HardwarE Instalacion Monopuesto Puesto de Red Instalacion en Red Servidor Base de Datos PROCESADOR MEMORIA RAM Mínimo Pentium IV 2,4 GHz o Intel Core Duo Recomendado Intel Core 2 Duo o Quad

Más detalles

Mast Backup Online First Class

Mast Backup Online First Class Mast Backup Online First Class!Incluye disco externo! El servicio Mast Backup Online es ahora First Class. Para que el backup sea completo, Mast Storage incluye, sin coste adicional, un disco externo acorde

Más detalles

Control de accesos autónomo por huella dactilar

Control de accesos autónomo por huella dactilar Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)

Más detalles

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones 1 2 1 Introducción AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar. Con él podrá monitorizar fácilmente las entradas y salidas de sus empleados

Más detalles

Manual de Instalación

Manual de Instalación Manual de Instalación CRM EXPRESS TÍTULO DEL DOCUMENTO TÍTULO 2 O CAPÍTULO 1 Contenido INTRODUCCIÓN... 3 INSTALACIÓN ASISTIDA... 3 INSTALACIÓN MANUAL... 7 OTRAS RECOMENDACIONES... 9 EMPEZAR A UTILIZAR

Más detalles

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp)

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp) How-to sobre Nagios Realizado por Eugenio Fuentefría Oróns Índice. Qué es Nagios? Funcionalidades de Nagios Equipos usados para las pruebas Instalación de Nagios. Uso de Nagios Modos de extraer información

Más detalles

SCANTERRA. Manual de usuario

SCANTERRA. Manual de usuario SCANTERRA Manual de usuario Introducción...2 Escáner y Equipo Recomendado...2 El Programa Scanterra. Instalación....3 Adquirir Documentos...4 Subir Documentos...5 Gestión de Documentos...6 Otras opciones

Más detalles

Studium, Campus Virtual de la Universidad de Salamanca.

Studium, Campus Virtual de la Universidad de Salamanca. Studium, Campus Virtual de la Universidad de Salamanca. Contenidos 1 Qué es Studium 2 Instalación de Studium en USAL 3 Atención a los usuarios 4 Instalación Moodle. MoodleWindowsInstaller 5 Moodle portable

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

copias de seguridad remota (backup online)

copias de seguridad remota (backup online) copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Alcance y descripción del servicio BACKUP IPLAN

Alcance y descripción del servicio BACKUP IPLAN Alcance y descripción del servicio BACKUP IPLAN 1. Introducción. BACKUP IPLAN le permite al Cliente realizar resguardos periódicos la información, utilizando la infraestructura que IPLAN posee para este

Más detalles

MS Outlook: Guía de Configuración

MS Outlook: Guía de Configuración MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según

Más detalles

Instalación y Registro Versiones Educativas 2013

Instalación y Registro Versiones Educativas 2013 Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles