Copias de seguridad remotas vía Internet de grandes volúmenes de información. Consumo mínimo de canal, Multiplataforma, Seguro, y eficaz
|
|
- Xavier López Giménez
- hace 8 años
- Vistas:
Transcripción
1 Ficha Técnica Copias de seguridad remotas vía Internet de grandes volúmenes de información. Consumo mínimo de canal, Multiplataforma, Seguro, y eficaz εindi backup remoto es un software multiplataforma de alto rendimiento que permite realizar copias de seguridad vía Internet, tanto de servidores, como de PCs y portátiles. ε Sólo transmite las diferencias binarias* (tecnología ) generadas tras la última copia de seguridad realizada, reduciendo drásticamente el consumo de canal en la transmisión, lo que le permite realizar copias de seguridad remotas de cientos Gigabytes de información con un consumo mínimo de canal. Replicación rápida y segura de información por transmisión TCP/IP de diferencias incrementales binarias
2 Ficha técnica GENERAL UTILIDAD LA APLICACIÓN Sistema de almacenamiento remoto de copias de seguridad diferenciales, generadas por los clientes a partir de las diferencias encontradas entre el estado de los datos tras el último backup diferencial y el actual. TECNOLOGIA INTEGRADA Tecnología de diferenciación binaria de información para extraer para cada fichero las diferencias binarias producidas entre dos versiones de la información. Consta de dos aplicaciones de software: COMPONENTES HOST: Para el servidor dónde se almacenarán las copias. CLIENTE: Para las máquinas servidor o Workstation que van a realizar las copias sobre el Host HOST SERVIDOR COPIAS ACTIVACIÓN CLIENTES Envío de instalador (opcionalmente) y fichero de configuración a clientes vía . Posibilidad de ejecutar la instalación de forma desasistida Posibilidad de importación de ficheros para el alta de clientes Recepción y almacenamiento de copias. La recepción puede ser online o por medios externos. En un primer backup se transmite la de la versión inicial (primera versión base ) de datos del cliente y en lo sucesivo los backup diferenciales (parches). RECEPCIÓN Y ALMACENAMIE NTO COPIAS SEGURIDAD El Business Server (o host) almacena una versión base más un número de parches de cada cliente. El número de parches a mantener es configurable por cliente. Toda la información se almacena en el host en formato comprimido y encriptado. Promoción automática y/o forzada de parches desde el host Una vez alcanzado el número límite de parches contratados, los más antiguos se incorporan a la versión base de los datos del cliente de forma automática. Este proceso se denomina promoción de parches. Se ejecuta automáticamente una vez alcanzado el número máximo de parches contratado por cada cliente (configurable) o bien puede forzase desde el host. RESTAURACIÓ N DATOS El cliente puede solicitar en cualquier momento la recuperación de copias on line desde la interfaz del software de cliente. Asimismo, como alternativa adicional de seguridad, el host puede ejecutar o programar restauraciones. A) Restauración desde el host en caso de contingencia grave En caso de que un cliente haya sufrido una contingencia tal en su equipo que no sea posible utilizar la aplicación puede solicitar al administrador del host
3 HOST SERVIDOR COPIAS una restauración de sus datos a un soporte externo facilitándole la clave de encriptación. El host, a su vez, le transmitirá de nuevo el software cliente y sus datos de configuración para que pueda instalar la aplicación en otra máquina y restaurar la copia al estado original previo al siniestro.. B) Restauración programada a soporte externo Como medida adicional de seguridad, desde el host puede programarse la realización periódica de restauraciones para su almacenamiento en un soporte externo. C) Restauración forzada desde el Business Server en la propia máquina cliente Esta utilidad sirve para determinar desde el host la versión de cada fichero que debe estar operativa en cada cliente, bien en su directorio habitual de trabajo o en otro alternativo. También da utilidades a los administradores de sistemas para realizar restauraciones de ficheros sin la intervención de usuario final (corporaciones con centralización de copias) Monitorización de clientes: permite saber en qué fase del proceso (generación de parche, transmisión, consumo, ) se encuentra cada cliente y alerta sobre cualquier incidencia. Servicio de notificación a clientes A) Finalización correcta de copia Al finalizar cada copia se envía al cliente un correo tipo personalizable que indica el espacio de almacenamiento aún disponible. B) Finalización con advertencias CONTROL CLIENTES NOTIFICACION ES superación del límite de almacenamiento Si un cliente supera el límite de volumen contratado al realizar un backup o una restauración, se envía un de aviso al administrador del backup business server. Además de la desactivación funcional de permiso de backup del cliente por errores o recepción de copias por medios externos, el administrador del backup business server puede desactivar los permisos del cliente por causas administrativas. Si el cliente supera el tamaño puesto como límite total, entonces ya no podrá realizar más copias de seguridad hasta que dicho límite sea ampliado. aviso de error en copia: En caso de detectarse cualquier error en la copia realizada el estado de error se monitoriza desde el Business Server y se notifica vía mail al cliente. Dicho mail contiene en un fichero ZIP los logs del parche que ha provocado el problema, Programación de acciones y tareas desde el Host de copias El administrador del sistema puede programar acciones y tareas a realizar por los clientes sin la intervención del usuario final: Rearme de copias, orden de ejecución de backup, restauración, reconfiguración... PROTOCOLO HTTP para comunicación con los Servlets de control,
4 HOST SERVIDOR COPIAS COMUNICACIÓ N SFTP para generación de árboles de directorios en el Host desde el cliente SCP para transmisión de copias de seguridad y datos restaurados entre Cliente y Host SMTP para envío de s de notificación Capacidad de funcionamiento entre distintas plataformas SISTEMAS OPERATIVOS Sistemas operativos soportados: o Windows XP, 2000 (SP4), 2003, 2007, Vista, 2008, Windows 7 o Linux (kernel o superior, ej: Fedora 7, SuSE 9) INFRAESTRUCT URA NECESARIA Kit de desarrollo java (J2SDK), versión recomendada Servidor de servlets Apache Tomcat, versión recomendada (Incorporada con el producto) Un servidor SSH (En Windows el servidor SSH se ejecuta sobre la plataforma cygwin ). Hasta 20 clientes Procesador Pentium Mhz (o equivalente en rendimiento AMD o SPARC) 2 GB RAM. Hasta 100 clientes Intel Core2Duo 3.00 GHz (o equivalente en rendimiento AMD o SPARC) 4 GB RAM Superior 100 clientes REQUISITOS MINIMOS Intel Xeon Quad 3.00 GHz (o equivalente en rendimiento AMD o SPARC) 8 GB RAM En todos los casos: 525 MB espacio en disco duro para el proceso de instalación inicial. Espacio en disco libre (al menos el volumen de la copia de los clientes a gestionar + un 20%). Acceso a internet, puerto 80 (necesario durante el proceso de instalación y de actualización de licencia) Soportado proxy compatible con squid Dirección ip asignada al servidor. Puertos 8080 y 22 accesibles desde internet (configuración por defecto). Velocidad de bajada suficiente para realizar las copias dentro de las ventanas de backup de los clientes. Servidor SMTP (necesario para enviar ficheros de configuración y notificaciones al administrador y a los clientes)
5 SEGURIDAD REPLICACION ACCIONES POSTBACKUP PERSONALIZAC ION LA INTERFAZ HOST SERVIDOR COPIAS Seguridad en la transmisión y almacenamiento de la información Protocolos de comunicación: sftp, scp, http. La comunicación entre el backup Server y el backup Client, se realiza mediante un protocolo controlado por un conjunto de servlets. Protocolo de transmisión seguro (sftp, scp) Encriptación de datos (Rijndael de 128 bits) Ocultación de nombres Seguridad IP: Posibilidad de firmar todas las tramas de diálogo con el Servidor con la IP del cliente, para evitar el sniffer de tramas Módulo opcional de replicación remota o local de Host de Almacenamiento de copias, para servidor de contingencia. En el caso de que el Host de copias tenga alguna incidencia entra a trabajar el segundo servidor, una vez recuperado el primer servidor se vuelven a sincronizar. Módulo opcional de acciones postbackup para programar acciones a realizar por el sistema una vez terminado un backup del cliente. (replicación de servidores, integración de información, archivos de copias históricas...) Módulo opcional de personalización, de manera que la interfaz del cliente sea personalizada con otra imagen diferente de la del software. Puede soportar múltiples personalizaciones por grupos de clientes. ACTUALIZACIO N AUTOMATICA Actualización de software automática para todos los clientes de un Host una vez actualizado el software del Host. Los clientes se actualizarán en la primera conexión que realicen, evitando cualquier incompatibilidad de versiones. LICENCIAMIEN TO Se licencia sin coste por la compra de los paquetes de cliente.
6 CLIENTE El sistema realiza por defecto dos testes ENVÍO COPIAS SEGURIDAD Test de configuración, previo a la realización del primer backup: Para asegurarse de que la aplicación está bien configurada antes de realizar la primera copia de seguridad se ha incluido un test que debe ejecutarse obligatoriamente. El test comprueba fundamentalmente los diferentes tipos de conexiones y los permisos de acceso a los directorios de usuario. También se puede lanzar en cualquier momento que decida el usuario utilizando la opción de menú o el botón correspondiente en la ventana principal. Test de contenido de parche. Después de la generación de cada parche y antes de enviarlo al servidor, se realiza un test para comprobar que no está corrupto y prevenir posibles problemas de escritura en los discos locales. Realización de copias: manuales / programadas / programadas por el host El cliente describe diferentes perfiles en función de los grupos de datos a salvaguardar y la periodicidad de las copias de seguridad. Programa la realización periódica de la copia de cada perfil Ejecuta también las copias programadas por el host Copias diferenciales e incrementales Permite realizar copias diferenciales binarias y/o meramente incrementales optimizando la ecuación tiempo de generación de parche + tiempo de transmisión = tiempo total de backup remoto. Se puede determinar por tipo de ficheros, tamaño... Programación de acciones prebackup y postbackup: Se automatizan de esta forma dentro de la aplicación del backup el lanzamiento de procesos que se requieren en la preparación de la copia o que se deben ejecutar al acabar la copia. Copias offline: proceso simplificado Da la posibilidad de decidir la ruta en la que se quieren dejar los datos para una copia inicial externa. Transmisión segura Los datos se transmiten al Host de forma segura por la utilización del protocolo SSH y además, si el cliente utiliza una clave de encriptación, quedarán almacenados en el Host en formato encriptado. Si la copia de seguridad a enviar es voluminosa, se ofrece al cliente la posibilidad de enviarla por medios externos (CD/DVD) y se indica al Host el modo de envío (notificación al administrador). IP SECURITY: Tanto en el cliente como en el servidor se ha implementado la posibilidad de firmar todas las tramas de diálogo con el Servidor con la IP del cliente, de modo que se disponga de un
7 CLIENTE protocolo robusto para evitar el sniffer de tramas. Notificación de verificación del proceso El cliente recibe vía una notificación del resultado del backup y el espacio de almacenamiento consumido y disponible. En caso de error, informa de la causa mediante el envío de logs Restauración de copias desde el cliente en tres pasos: Seleccionar los ficheros a restaurar Se puede solicitar la restauración de los datos incluidos en las diferentes copias de seguridad almacenadas en el Host. La pantalla de restauración ofrece una visualización tipo árbol que facilita la elección de ficheros/copias a recuperar. La restauración puede ser del parche completo o de ficheros y/o directorios determinados RESTAURACIÓ N DATOS Seleccionar la vía de restauración: online/offline El sistema realiza un cálculo del tiempo requerido para transmitir online los datos a restaurar y propone la vía más adecuada en cada caso. Seleccionar el lugar donde restaurar: en directorio original/en otro directorio Según se quiera mantener o sustituir la versión existente de esos ficheros en el cliente se copiaran en la misma carpeta o en otra alternativa. Nota: véase otras opciones de restauración en el epígrafe anterior funcionalidades del host Test para resolución de problemas: RESOLUCIÓN PROBLEMAS Test de configuración, previo a la realización del primer backup: Test de contenido de parche. Notificación de verificación del proceso Reacción automática ante caídas de línea El sistema reconoce la duplicidad de ficheros generados por Scandisk de Windows cuando existen unidades dañadas. Posibilidad de tratamiento de ficheros abiertos Solución de continuidad: reacción automática ante caídas de línea La aplicación continúa desde la posición en la que se había producido el corte, tanto en la transmisión de copias de cliente a servidor como en la restauración de servidor a cliente. Realiza intentos automáticos de conexión cada minuto, dando la conexión por perdida solamente si se supera el tiempo límite establecido sin conexión en la línea. Si todo intento de reconexión resultara fallido durante los procesos de
8 CLIENTE copia / restauración el sistema ofrece al usuario la posibilidad de intentar completar el proceso en ese momento o finalizar la aplicación. En este último caso, al abrir de nuevo la aplicación, el proceso interrumpido se reanuda automáticamente, previa pregunta al usuario de su posible continuación. Programación de copias Desde cada máquina cliente Se puede automatizar la generación y envío de copias de seguridad utilizando el Programador de Tareas incorporado en la propia aplicación de backup client. El cliente puede programar los perfiles definidos con diferente periodicidad. desde el Business Server El host puede programar la ejecución de copias de seguridad de cada cliente o por grupos de clientes para: AUTOMATIZACIÓN L PROCESO asegurar que determinada información clave se copie en todo caso planificar adecuadamente las ventanas de backup de toda la organización organizar los backups por modelos de perfiles de forma que sea rápida y sencilla la puesta en marcha del servicio en toda la organización Programación de restauraciones periódicas El Business Server puede programar la realización periódica de restauraciones a soporte externo como medida de seguridad complementaria. Nota: Todas las programaciones realizadas en el servidor se añaden a las propias generadas en el cliente TRATAMIENTO FICHEROS ABIERTOS Para el proceso de bases de datos abiertas se ejecutan las acciones prebackup y postbackup para programar cualquiera de las dos opciones siguientes: Parar la base para sincronizar el fichero y arrancarla de nuevo una vez terminado el proceso de presincronización. Utilizar los propios mecanismos de exportación de las bases de datos para obtener copias íntegras en caliente y utilizar estas imágenes como imágenes a procesar en el backup. Necesita más espacio para trabajar que el primero. Para el proceso de ficheros abiertos podemos realizar el mismo proceso prebackup para cerrar los ficheros abiertos (por ej. cerrar outlook...) o bien puede dejarse al sistema trabajar de modo que si un fichero no puede procesarse por el backup en este momento entonces, ya se procesará mañana. Si el proceso de backup se ejecuta en momentos de baja actividad del sistema, el proceso es eficaz en la mayoría de los casos. Las versiones ocupadas de los ficheros no se van a salvaguardar ese día y todo ocurre como si esa información no hubiese cambiado ese día. El proceso nos informará de cualquier de incidente como este que ocurra durante el proceso de copia pero no detendrá su marcha.
9 CLIENTE Para los sistemas Windows 2003 y XP se tratan todos los ficheros abiertos sin ninguna programación. SEGURIDAD Seguridad en la transmisión y almacenamiento de la información Protocolos de comunicación: sftp, scp, http. La comunicación entre el backup Server y el backup Client, se realiza mediante un protocolo controlado por un conjunto de servlets. Protocolo de transmisión seguro (sftp, scp) Encriptación de datos (Rijndael de 128 bits) Ocultación de nombres. IP SECURITY: la posibilidad de firmar todas las tramas de diálogo con el Servidor con la IP del cliente, de modo que se disponga de un protocolo robusto para evitar el sniffer de tramas. Capacidad de funcionamiento entre distintas plataformas SISTEMAS OPERATIVOS Linux (kernel o superior, ej: Fedora 7, SuSE 9) Windows 98/2000/2003/2007/2008/Me/XP/Vista/NT, service pack 3 Resto de sistemas mediante emuladores o exportación de ficheros. Dependiente de la cantidad de información a copiar, pero como mínimo señalamos las siguientes características: INFRAESTRUCT URA MINIMA NECESARIA Procesador Pentium Mhz (o equivalente) 512 Mb de RAM 122 MB espacio en disco duro para el proceso de instalación inicial Máquina virtual de Java, versión recomendada (incorporada con el producto) Espacio suficiente para almacenar la copia de la última versión de datos (como máximo será el mismo tamaño de la información a salvaguardar) Salida a internet con puertos 8080 y 22 no filtrados Servidor SMTP (necesario para enviar notificaciones) Canal de comunicación mínimo recomendado: RDSI 256 Kbps HTTP para comunicación con los Servlets de control, PROTOCOLO COMUNICACIÓ N SFTP para generación de árboles de directorios en el Host desde el cliente SCP para transmisión de copias de seguridad y datos restaurados entre Cliente y Host SMTP para envío de s de notificación LICENCIAMIEN TO Se licencia por paquetes de clientes con dos tipos de licencia: Servidor: Sistemas operativos Windows 2000 server,2003 server, 2007 server, 2008 Server, Linux, Solaris, Aix. Workstation: Windows 98, 2000 WorkStation, XP, Vista, Windows 7
10 Tecnología ε: la base del alto rendimiento de ε indi La tecnología Epsilon es capaz de diferenciar dos versiones distintas de un mismo fichero de cualquier tipo obteniendo un fichero mínimo y comprimido de diferencias. Por qué ε? Porque transmite la información mínima necesaria para replicar los datos en el servidor remoto consiguiendo un importante ahorro en el consumo de ancho de banda. ε La tecnología (diferenciación incremental binaria de ficheros) permite realizar vía Internet copias de cientos de Gbytes de información con un consumo mínimo de canal, ya que encuentra coincidencias en cualquier punto de la versión anterior y sólo transmite las diferencias binarias Por su entre los dos bloques de información comparados. No se trata de una rendimiento mera copia incremental en la que se transmiten todos aquellos ficheros en los que se ha producido algún cambio, sino de transmitir únicamente dichos cambios a nivel binario. Se genera un único fichero de diferencias contiene: de los ficheros modificados: la diferencia binaria comprimida de los ficheros/directorios eliminados: la orden de eliminarlos en el remoto de los ficheros/directorios nuevos: solamente la información nueva comprimida. Diferencia todo tipo de ficheros, sin que su tamaño suponga un obstáculo. Por su Permite replicar información entre distintas plataformas versatilidad Replica desde PCs, portátiles y servidores Interfaz sencilla, disponible en varios idiomas. La generación del fichero de diferencias es automática y transparente para Por el usuario. El fichero de diferencias, incremental y mínimo, se transmite seguridad comprimido y encriptado para máxima seguridad del proceso.
11 Seguridad La seguridad del producto se basa en distintos factores según de que tipo de seguridad hablemos. Seguridad en la integridad de los datos: 1. Antes de dar por buena una copia inicial en el servidor, se realiza una verificación de todos los ficheros mediante el calculo md5 del contenido. 2. Las copias diferenciales se verifican en el cliente antes de transmitirlo y en el servidor después de la recepción. En caso de error en la verificación del cliente se vuelve a recalcular el fichero diferencial. Si el error se produce en el servidor, se vuelve a retransmitir. 3. Los ficheros diferenciales llevan redundancia interna para asegurar la integridad de la información. 4. Autocura en el servidor de segmentos de diferencias deteriorados (p.e. por la comunicación) y de versiones anteriores manipuladas. Seguridad en la transmisión y almacenamiento de los datos para hacerlos inaccesibles a terceras personas: 1. Primer nivel de encriptación: En primer lugar se encripta toda la transmisión mediante el protocolo SFTP. 2. Segundo nivel de encriptación: El usuario puede introducir una clave de encriptación que se realiza con 128 bits. De esta forma se asegura que la información almacenada en el remoto se encuentra encriptada, y únicamente el usuario con su clave de encriptación puede acceder a ella. 3. Los nombres de los ficheros en el servidor tienen una nomenclatura propia que le da el sistema con lo que no se puede conocer ni el nombre del fichero de origen. 4. Reacción automática ante caídas de línea: continúa la transmisión del parche desde el punto en que lo dejó. 5. IP SECURITY: posibilidad de firmar todas las tramas de diálogo con el Servidor con la IP del cliente. Protocolo para evitar el sniffer de tramas. Seguridad para el administrador del sistema: 1. Envío de mensajes con cada copia y aviso de errores o de incidencias, ficheros no copiados...etc 2. Tratamiento de logs: 3. Logs rotativos tanto en cliente como en servidor. 4. Logs adjuntos en los s de notificación. 5. Monitorización online de todos los clientes activos y aviso en tiempo real de no realización de backups por los clientes. 1. Posibilidad de actuación desde el administrador del sistema para relanzar copias de seguridad de clientes, restauraciones y rearmes del sistema.
12 Cuadro de rendimientos Los tiempos de proceso en la realización de la diferenciación de la información y preparación de la copia y los tamaños de los parches pueden ser muy variables, ya que dependen de múltiples factores que no se repiten de una instalación a otra, ni incluso en la misma instalación de diferentes momentos: variabilidad de la información, número de ficheros, máquina dónde se realiza el proceso...etc. No obstante a continuación, y a modo de ilustración, marcamos algunos tiempos y tamaños de los ficheros a enviar que pueden servir como orientación, y que corresponden a casos reales en distintos clientes. Tamaño información original Tipo de información Tiempo de proceso de diferenciación y preparación Tamaño del parche a enviar Tiempo aproximado de envío por una línea de 256 Kb 7 m 20s 18 MB 9 m 36s 1.5 GB 1 fichero BBDD Navision 3.5 GB 10 ficheros Outlook Express (copiados por red local desde el servidor) 48 m 24 MB 12 m 48s 6 GB 1 fichero Fichero Evolution 20 m 8,7 MB 10 m 4.5 GB 1 fichero Exportación Oracle 150 usuarios 20 m 5,2 MB 4m 8 GB 1 fichero Backup Exchange con NTBackup (*.bkf) 1h 30 MB 18 m 12 GB 20 ficheros BBDD Oracle 2h 36 MB 19m 12s 20 GB Varios ficheros BBDD nativa 2h 750 MB 6 h 40 m 23 GB 1 fichero Exportación MSSqlServer (*.bak) 2 h 27 m 16 MB 8m 30s 32 GB 1 fichero Backup Exchange con NTBackup (*.bkf) 4h 430 MB 3h 50m 36 m 30 MB 16 m 52 m 185 MB 1h 39 m 2h6m 383 MB 3h 25 m 30 GB 66,223 ficheros 80 GB 206,156 ficheros 250 GB 290,000 ficheros correo Navision Servidor ficheros empresa pequeña Servidor ficheros empresa mediana Servidor ficheros empresa grande
13 Tratamiento de bases de datos abiertas Para el proceso de bases de datos abiertas se pueden emplear dos métodos. El primer método es que el sistema de bakup programa una parada de la base. Se sincroniza y se vuelve a arrancar la base. La parada puede ser de unos segundos a unos minutos dependiendo del volumen de la misma. El proceso se automatiza totalmente desde la aplicación de backup sin que el usuario tenga que intervenir. El segundo método, es el de utilizar los propios mecanismos de exportación de las bases de datos para obtener copias íntegras en caliente y utilizar estas imágenes como imágenes a procesar en el backup. Este es el método más usado por nuestros clientes, ya que se trabaja con la recomendación de los propios gestores de las bases de datos, y supone un menor coste de licencias para el cliente. El proceso se automatiza totalmente desde la aplicación de backup sin que el usuario tenga que intervenir. Nota versión 2010: Ya está disponible el tratamiento de cualquier base de datos abierta para los sistemas XP y Windows 2003, sin necesidad de programar ni parada ni exportación. En preparación la de los demás sistemas operativos. Tratamiento de ficheros abiertos Para el proceso de ficheros abiertos podemos realizar el mismo proceso prebackup para cerrar los ficheros abiertos (por ej. cerrar outlook...) o bien puede dejarse al sistema trabajar de modo que si un fichero no puede procesarse por el backup en este momento entonces, ya se procesará mañana. Si el proceso de backup se ejecuta en momentos de baja actividad del sistema, el proceso es eficaz en la mayoría de los casos. Las versiones ocupadas de los ficheros no se van a salvaguardar ese día y todo ocurre como si esa información no hubiese cambiado ese día. El proceso nos informará de cualquier de incidente como este que ocurra durante el proceso de copia pero no detendrá su marcha. Nota versión 2010: Ya está disponible el tratamiento de cualquier fichero abierto para los sistemas XP y Windows 2003, sin necesidad de programar ni parada ni exportación. En preparación la de los demás sistemas operativos.
Ficha Técnica (Versión V12)
Ficha Técnica (Versión V12) Copias de seguridad remotas vía Internet de grandes volúmenes de información. Consumo mínimo de canal, Multiplataforma, Seguro, y eficaz εindi backup remoto es un software multiplataforma
Más detallesSolución para tus planes de contingencia y continuidad de negocio
Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información ε-indi backup remoto es un software multiplataforma de alto
Más detallesINFORMATICA MARFER S.L
Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información Backup remoto es un software multiplataforma de alto rendimiento
Más detallesprotección y replicación remota de datos... dib backup remoto GARANTÍA DE CONTINUIDAD DE NEGOCIO ante cualquier contingencia de pérdida de datos
Solicita una demo por teléfono (+34) 943 492 308 o desde la web http://www.diana-tek.com/www1/espanol/dibbackup_solicitud_demo.htm protección y replicación remota de datos... dib backup remoto GARANTÍA
Más detallesMínimo consumo de ancho de banda. Aplicable a cualquier tipo de fichero. Multiplataforma e Interplataforma
Backup y restore online de datos. Backup online de todos los datos de la empresa (delegaciones, portátiles, servidores..). Almacenamiento seguro de copias de seguridad en un host remoto (servidor central
Más detallesprotección y replicación remota de datos dib backup Copias de seguridad remotas vía Internet de grandes volúmenes de información
protección y replicación remota de datos dib backup remoto Novedades versión 4.0.5 Febrero 2006 Copias de seguridad remotas vía Internet de grandes volúmenes de información dib backup permite realizar
Más detallesCOPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA
ArSeNet, su proveedor de servicios profesionales en Internet, les presenta su nueva solución para su Empresa: ArSeNet_BackUP... COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA Por qué un servicio de
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesAntivirus PC (motor BitDefender) Manual de Usuario
Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...
Más detallesInstalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.
1/21 Instalación Interfaz gráfico Requerimientos Proceso de instalación Pantalla de login Pantalla principal Descripción de los frames y botones Programación de Backups Botones generales Botones de programación
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesCLOUD ENIAC BACKUP. Sus datos son importantes?
CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza
Más detallesINSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesINSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detallesAcronis Backup & Recovery 11 Guía de inicio rápido
Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows
Más detallesManual de instalación Actualizador masivo de Stocks y Precios
Manual de instalación Actualizador masivo de Stocks y Precios Instrucciones para la instalación de Actualizado masivo de Stocks y Precios Módulo para Prestashop desarrollado por OBSolutions Módulo para
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesGuía rápida de instalación y puesta en marcha del Agente ADSL
Guía rápida de instalación y puesta en marcha del Agente ADSL 1. Instalación del Agente ADSL El Agente ADSL le permitirá configurar y monitorizar su servicio ADSL. Asimismo, le permitirá realizar autodiagnósticos
Más detallesCONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING
CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más
Más detallescomunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange
comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2
Más detallesMódulos: Módulo 1. El núcleo de Linux - 5 Horas
Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos
Más detallesManual de Instalación. Sistema FECU S.A.
Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesSolución: Descargar e instalarse el componente desde la página Web de Microsoft:
Introducción Con este manual se pretende facilitar la instalación de los nuevos Programas de Gestión. En él se describe paso a paso lo que tiene hacer con una breve descripción y las imágenes de las pantallas
Más detallesArsys Backup Online Manual de Usuario
Arsys Backup Online Manual de Usuario 1 Contenido 1. Instalación del Programa Cliente... 3 Pasos previos... 3 Instalación... 3 Configuración del acceso... 6 Ubicación del servidor de seguridad... 6 Datos
Más detallesImplantar Microsoft Software Updates Service (SUS)
Implantar Microsoft Software Updates Service (SUS) Guía rápida de instalación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 15 de Junio de 2005 Licencia: CreativeCommons - ShareAlike Indice 1.Introducción...
Más detallesInstrucciones de instalación de IBM SPSS Modeler Server 16 para Windows
Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............
Más detallesMini-guía: Gestión Backup
Mini-guía: Gestión Backup Gestión copia de seguridad 1.- INTRODUCCIÓN El valor de los documentos almacenados en una organización superan con creces el coste en el que podamos valorar todos los sistemas,
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase
Más detalles. ConSix Gestión. Abogados. Versiones Home / Advance. Manual de Instalación. Copyright 2013 http://www.consix.es
. ConSix Gestión Abogados Versiones Home / Advance Manual de Instalación Copyright 2013 http://www.consix.es 1. Introducción a ConSix Gestión 1.1. Qué es ConSix Gestión? ConSix Gestión es una potente herramienta
Más detallesMANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0
MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque
Más detallesMANUAL DE INSTALACIÓN
MANUAL DE INSTALACIÓN SISTEMA DE GESTIÓN INTEGRAL NISIRA SYSTEMS S.A.C. Derechos Reservados Trujillo 2008 Índice Página Introducción... 02 Instalación del Software o Requisitos Técnicos... 03 o Licencia
Más detalles(Soluciones ERPContable) Versión 3.0.n. Manual de instalación
Soluciones ERPContable Versión 3.0.n Manual de instalación (Soluciones ERPContable) Servidor Mono-puesto 1 El Siguiente Instructivo tiene como propósito guiarle en los procesos de instalación de la aplicación
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesMANUAL DE USUARIO ANTIVIRUS BANDA ANCHA
MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS
Más detallesGuía Rápida de Puesta en Marcha de MailStore
Guía Rápida de Puesta en Marcha de MailStore Primeros Pasos Paso 1: Requerimientos de sistema e instalación El servidor de MailStore se puede instalar en cualquier PC en la red. Si se esta utilizando un
Más detallese-mailing Solution La forma más efectiva de llegar a sus clientes.
e-mailing Solution La forma más efectiva de llegar a sus clientes. e-mailing Solution Es muy grato para nosotros presentarles e-mailing Solution, nuestra solución de e-mail Marketing para su empresa. E-Mailing
Más detallesRespaldo Cloud. Preguntas Frecuentes. Versión 1.0
Respaldo Cloud Preguntas Frecuentes Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 GENERAL... 4 1.1 Qué es Respaldo Cloud?... 4 1.2 Qué necesito para usar Respaldo Cloud?... 4 1.3 Cuáles
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesD.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo
2010 D.T.Informática S.L. [Sistema hada] hilo Administrador Desarrollo Activo INDICE: 1- Introducción 2- El Servicio hada 3- Copias de Seguridad ( Backups ) 4- Actualizaciones DAF Win 5- Cuentas Comunicación
Más detallesProcedimiento. Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2. Canales Remotos Operaciones. Transbank S.A.
[Código] Versión [n.n] Procedimiento Actualización de Kit de Conexión de Comercios Webpay versión 5.X a 6.0.2 Canales Remotos Operaciones Uso restringido a comercios Actualización KCC Webpay 6.0 a 6.0.2
Más detallesManual de Instalación.
Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service
Más detallescpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...
Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda
Más detallesLogin y Password. Elección de directorios confidenciales
Login y Password La verdadera funcionalidad del programa tiene lugar cuando usted no tiene en su poder el ordenador donde lo instala. Por lo tanto, es importante que usted recuerde su login y password
Más detallesACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa
1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.
Más detallesInstalación de la aplicación de COAS Visado Digital
Manual de instalación de la aplicación de COAS Visado Digital Página 1 Instalación de la aplicación de COAS Visado Digital A. Requerimientos del Sistema (requisitos del equipo sobre el que se va a realizar
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesCOPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA
COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador
Más detallesInstalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86
Instalación del sistema operativo Microsoft Windows Server 2008 Standard Edition x86 1. CONSIDERACIONES PREVIAS Antes de empezar con la instalación vamos a revisar los requerimientos necesarios para poder
Más detallesManual de configuración del cliente remoto de Oficina Conectada
Manual de configuración del cliente remoto de Oficina Conectada Índice 1 INSTALACIÓN... 3 1.1 Requisitos Previos... 3 1.2 Instalación... 4 2 CLIENTE DE OFICINA CONECTADA... 8 2.1 Configuración Inicial...
Más detalles23 de abril de 2014. Remote Scan
23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5
Más detallesMANUAL DE USUARIO AVMsorguar
MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO
Más detallesSophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
Más detallesServicios de impresión y de archivos (Windows 2008) www.adminso.es
Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir
Más detallesGUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO
versiongalega.com - Departamento de Atención al cliente GUIA DE USUARIO. CONFIGURACION CORREO ELECTRONICO En este documento encontrará una descripción de cómo configurar sus cuentas de correo electrónico
Más detallesPág. Tabla de contenido
Pág. Tabla de contenido Qué es Blackboard?... 4 Requerimientos de Hardware y Software... 4 Cómo iniciar?... 5 Cómo recuperar la contraseña?... 6 Navegación... 9 Cómo configurar mi perfil?... 9 Cambiar
Más detallesBACKUP REMOTO. Servicio gestionado y automatizado de copia de seguridad en la nube. system administrator partner
BACKUP REMOTO Servicio gestionado y automatizado de copia de seguridad en la nube system administrator partner BACKUP REMOTO med min Encriptación en origen con cifrado AES 256 bits. Garantía de cumplimiento
Más detallesGUIA DE INSTALACIÓN Y CONFIGURACION DE VTIME.
GUIA DE INSTALACIÓN Y CONFIGURACION DE VTIME. ÍNDICE 1 ANTES DE INSTALAR VTIME.... 3 2 INSTALACIÓN COMO SERVIDOR.... 4 3 INSTALACIÓN COMO TERMINAL.... 8 4 PERSONALIZACIÓN.... 9 5 CLAVES DE INSTALACIÓN....
Más detallesInstalación de Campeón Plus Smart PROCEDIMIENTO PARA LA INSTALACIÓN DE CAMPEÓN PLUS SMART 14/11/2012 MALDONADO SOFTWARE MSW
Instalación de Campeón Plus Smart PROCEDIMIENTO PARA LA INSTALACIÓN DE CAMPEÓN PLUS SMART 14/11/2012 MALDONADO SOFTWARE MSW CONTENIDO CONTENIDO... 2 CARACTERÍSTICAS DEL PROGRAMA CAMPEÓN PLUS SMART... 3
Más detallesAplicateca. Guía Rápida MANTIS. de Open Sistemas
Aplicateca Guía Rápida MANTIS de Open Sistemas Índice 1 Qué es MANTIS?... 2 1.1 Qué ventajas ofrece MANTIS?...2 1.2 Cuáles son las principales funcionalidades de MANTIS?...2 1.3 A quién va dirigido MANTIS?...3
Más detallesBackup online empresarial Resumen de características técnicas 2015
2015 bedata En el mundo actual, el software de copia de seguridad en línea debe ser seguro, extremadamente fiable y ultra- rápido. Nuestra tecnología ofrece estas características críticas, lo que le permite
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesArchivo de correo con Microsoft Outlook contra Exchange Server
Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesInstalación de la aplicación.
Manual de Instalación del Auto apagado de la UPV. Versión 1.0.1. Marzo del 2010 Redactado por Guillermo García. Dudas o erratas a guillermogn@upv.es. Instalación de la aplicación. Introducción La aplicación
Más detallesVersiones Home / Profesional
. ConSix Facturación 9.0 Versiones Home / Profesional Manual de Instalación Copyright 2009 http://www.consix.es 1. Introducción a ConSix Facturación 1.1. Qué es ConSix Facturación? ConSix Facturación es
Más detallesGuía de Instalación para clientes de WebAdmin
Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda
Más detallesMonitorización de sistemas y servicios
Monitorización de sistemas y servicios Contenidos Contenidos... 1 Resumen ejecutivo... 2 Arquitectura de la plataforma de monitorización... 2 Monitorización y alarmas... 3 Monitorización... 3 Servicios
Más detallesAPLICATECA. Guía para la contratación y gestión de Respaldo Cloud
APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...
Más detallesSBConta.NET Manual de instalación. SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss.
SBConta.NET Manual de instalación SBSS Consulting, S.A. 08010 Barcelona Telf. 93.268-0356, fax 93-268-0070 E-Mail: sbss@sbss.es, web www.sbss.es SBConta.NET C o n t e n i d o i Contenido 1. Introducción.
Más detallesSkype. Inguralde [Enero 2011]
Inguralde [Enero 2011] 1. Introducción Skype es un software que permite al usuario que lo utiliza, formar parte de una gran red de telefonía por Internet. Eso quiere decir que con Skype instalado en un
Más detallesAyuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...
INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service
Más detallesMANUAL DEL INSTALADOR
MANUAL DEL INSTALADOR Índice Índice... 2 Instalación... 3 Extracción de archivos... 3 Actualización de los archivos de sistema... 3 Pantalla inicial... 4 Selección de la ruta de instalación... 4 Selección
Más detallesInstantáneas o Shadow Copy
Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto
Más detallesEthernet de 100/1000 Mb (3COM, OVISLINK )
Requisitos HardwarE Instalacion Monopuesto Puesto de Red Instalacion en Red Servidor Base de Datos PROCESADOR MEMORIA RAM Mínimo Pentium IV 2,4 GHz o Intel Core Duo Recomendado Intel Core 2 Duo o Quad
Más detallesMast Backup Online First Class
Mast Backup Online First Class!Incluye disco externo! El servicio Mast Backup Online es ahora First Class. Para que el backup sea completo, Mast Storage incluye, sin coste adicional, un disco externo acorde
Más detallesControl de accesos autónomo por huella dactilar
Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)
Más detalles1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones
1 2 1 Introducción AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar. Con él podrá monitorizar fácilmente las entradas y salidas de sus empleados
Más detallesManual de Instalación
Manual de Instalación CRM EXPRESS TÍTULO DEL DOCUMENTO TÍTULO 2 O CAPÍTULO 1 Contenido INTRODUCCIÓN... 3 INSTALACIÓN ASISTIDA... 3 INSTALACIÓN MANUAL... 7 OTRAS RECOMENDACIONES... 9 EMPEZAR A UTILIZAR
Más detallesFicheros de configuración de Nagios (ejemplo con nrpe y snmp)
How-to sobre Nagios Realizado por Eugenio Fuentefría Oróns Índice. Qué es Nagios? Funcionalidades de Nagios Equipos usados para las pruebas Instalación de Nagios. Uso de Nagios Modos de extraer información
Más detallesSCANTERRA. Manual de usuario
SCANTERRA Manual de usuario Introducción...2 Escáner y Equipo Recomendado...2 El Programa Scanterra. Instalación....3 Adquirir Documentos...4 Subir Documentos...5 Gestión de Documentos...6 Otras opciones
Más detallesStudium, Campus Virtual de la Universidad de Salamanca.
Studium, Campus Virtual de la Universidad de Salamanca. Contenidos 1 Qué es Studium 2 Instalación de Studium en USAL 3 Atención a los usuarios 4 Instalación Moodle. MoodleWindowsInstaller 5 Moodle portable
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallescopias de seguridad remota (backup online)
copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesAlcance y descripción del servicio BACKUP IPLAN
Alcance y descripción del servicio BACKUP IPLAN 1. Introducción. BACKUP IPLAN le permite al Cliente realizar resguardos periódicos la información, utilizando la infraestructura que IPLAN posee para este
Más detallesMS Outlook: Guía de Configuración
MS Outlook: Guía de Configuración 1 CONFIGURACIÓN DEL CORREO COAC PARA SU USO EN OUTLOOK 2007, 2010 Y 2013 NOTA: Las capturas de pantalla que aparecen en este manual podrán ser ligeramente distintas según
Más detallesInstalación y Registro Versiones Educativas 2013
Instalación y Registro Versiones Educativas 2013 Octubre 2012 Instalación y Registro Online página 2 Índice Introducción... 4 Instalación Versión Educativa Aula... 6 1. Setup... 6 2. Instalación... 7 3.
Más detallesGENERACIÓN DE ANTICIPOS DE CRÉDITO
GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos
Más detallesGENERACIÓN DE TRANSFERENCIAS
GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detalles