PROTOCOLO PARA EL RESPALDO DE DATOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PROTOCOLO PARA EL RESPALDO DE DATOS"

Transcripción

1 PROTOCOLO PARA EL RESPALDO DE DATOS Introducción Perder una información relevante en tu empresa puede ser una experiencia realmente frustrante, costosa y dañar la imagen de la misma ante sus clientes. Debido a fallos en el disco duro, infecciones de virus o simplemente un error cometido por un usuario, puede causar que una valiosa información se vuelva inaccesible. La mejor manera de evitar un desastre es realizar copias de seguridad regularmente de todos los documentos importantes. Su objetivo es facilitar el modo de guardar los archivos. Protocolo de Actuación Niveles de seguridad 1. Primer Nivel. Cualquier Equipo que se utilice como servidor de archivos o programas susceptibles de contener información crítica para su empresa ha de tener un como mínimo un sistema redundante de almacenamiento. Para ello contaremos con al menos 2 discos duros configurados en RAID 1 espejo cuyo objetivo es evitar la pérdida de datos en caso de que un Disco falle. Además que el sistema no pararía de funcionar en ningún momento, seria invisible para los usuarios, los técnicos sustituirían el Disco dañado y se reconstruiría la RAID. 2. En caso de que el primer nivel falle debido a un problema ajeno al primer nivel, (puede deberse a un error humano o un virus que encripte o elimine nuestros datos ), establecemos un segundo nivel de seguridad aún más elevado, activando y configurando el sistema de instantáneas de Windows o de sistemas NAS si están disponibles para ello. 3. En el tercer nivel debemos contemplar un fallo total del almacén de datos o programas. Puede ser que los 2 discos fallen al mismo tiempo o bien que la controladora RAID se queme. Para extender nuestro nivel de seguridad configuraremos una copia de seguridad en un dispositivo externo (NAS, Disco de RED, USB, etc...). Para ello se debe contar con un sistema profesional de copias de seguridad. 4. En un cuarto nivel debemos contar con motivos totalmente externos al sistema de almacenamiento tales como, Virus, incendios, inundaciones, robos, etc... que puedan dañar físicamente nuestro sistema. Para ello podemos contar con un sistema de seguridad Online. Realizando copias fuera de la oficina del cliente. O en su defecto una copia Local Offline. 5. En último lugar se puede contemplar una última medida de seguridad dirigida a que las copias que se realizan en la nube (online). Se distribuyan en diferentes ubicaciones físicas para evitar posibles fenómenos naturales como terremotos, incidentes como acciones terroristas o acciones bélicas. Cada cliente deberá decidir cuál es el nivel de seguridad que exige para su empresa, comprendiendo los riesgos que supone el nivel de seguridad seleccionado Así mismo el cliente deberá programar al menos 2 pruebas anuales de restauración de copia de seguridad, permitiendo comprobar la integridad y fiabilidad de las mismas.

2 Desarrollo del sistema de copia. 1.- Sistema de Almacenamiento redundante. Fontventa, S.L. ofrecerá al cliente el sistema redundante que se adapte a la cantidad y la velocidad de los datos. Será el cliente el responsable de aceptar o no éste sistema y sus costes. 2.- Sistema de Instantáneas. Fontventa, S.L. Revisará los sistemas del cliente y en caso de disponer de copias instantáneas, serán activadas en las unidades en las que el cliente nos indique que tiene datos relevantes. En la medida de lo posible, se configuraran 2 copias diarias, a las 7:00 y a las 13: Sistema de Backup Externo. Fontventa, S.L. Propondrá a al cliente el sistema de seguridad externo junto con un software profesional para realizar las copias de forma fiable y segura. El cliente deberá indicar a Fontventa, S.L. la frecuencia de las copias a realizar (diaria, semanal, mensual, etc...), así como la hora de inicio de las copias, y se orientará al cliente dependiendo de la capacidad del dispositivo externo de Backup. Anexo 1. En este caso, Fontventa, S.L. Revisará semanalmente que las copias se estén realizando correctamente en el sistema de copias de seguridad y estos sistemas avisarán al cliente del estado de las copias. 4. Sistema de Backup Online. En caso que el cliente opte por implementar un sistema de Backup Online, Fontventa, S.L. orientará al cliente sobre esta opción, implementará y gestionará dicho sistema, velando por la realización de las copias de seguridad de forma semanal. Anexo Sistema de copias en lugares geográficos separados. En caso que el cliente opte por implementar un sistema de Backup Online, Fontventa, S.L. orientará al cliente sobre esta opción, implementará y gestionará dicho sistema, velando por la realización de las copias de seguridad de forma diaria. Anexo 3.

3 Anexo 1 Nivel Instalado Solicita Descripción 1.RAID1 2.Instantáneas 3.Backup Local 4.Backup Online 5.Backup Geogr.

4 Anexo 2

5 Anexo 3

SERVICIO BACKUP ONLINE 20 PREGUNTAS QUE TE AYUDARÁN A CONOCERLO

SERVICIO BACKUP ONLINE 20 PREGUNTAS QUE TE AYUDARÁN A CONOCERLO SERVICIO BACKUP ONLINE 20 PREGUNTAS QUE TE AYUDARÁN A CONOCERLO Contenido 1 Qué es el Servicio Backup online?... 1 2 Qué significa que mis datos se almacenan en la nube?... 1 3 Mi empresa ya hace copias

Más detalles

RESPALDO DE INFORMACION (DEFINICIÓN, CARACTERÍSTICAS, PORQUE Y CUANDO SE REALIZA)

RESPALDO DE INFORMACION (DEFINICIÓN, CARACTERÍSTICAS, PORQUE Y CUANDO SE REALIZA) RESPALDO DE INFORMACION (DEFINICIÓN, CARACTERÍSTICAS, PORQUE Y CUANDO SE REALIZA) La noción de respaldo de información se refiere al resguardo que se realiza de ciertos datos. El concepto suele emplearse

Más detalles

Sistema Integrado de Gestión INSTRUCTIVO PARA LA REALIZACIÓN DE COPIAS DE SEGURIDAD

Sistema Integrado de Gestión INSTRUCTIVO PARA LA REALIZACIÓN DE COPIAS DE SEGURIDAD Sistema Integrado de Gestión REALIZACIÓN DE COPIAS DE Versión 4 Código: GA.3,0,4.19.03.08 Proceso: GESTIÓN ADMINISTRATIVA Junio de 2016 Página 2 de 6 1. OBJETIVO Proteger la información en bases de datos

Más detalles

CONTROL DE CAMBIOS. FECHA VERSIÓN DESCRIPCIÓN DEL CAMBIO 2016-FEB Documento inicial.

CONTROL DE CAMBIOS. FECHA VERSIÓN DESCRIPCIÓN DEL CAMBIO 2016-FEB Documento inicial. Página 1 de 6 CONTROL DE CAMBIOS FECHA VERSIÓN DESCRIPCIÓN DEL CAMBIO 2016-FEB-05 01 Documento inicial. 2016-MAY-18 02 Se realizó el cambio del programa para la realización de copias de seguridad. Antes

Más detalles

PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS

PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS Página 1 de 7 OBJETIVO El objetivo de este procedimiento es describir la política de respaldo por defecto para el NOC de Provectis, entendiéndose

Más detalles

Ashampoo Rescue Disc

Ashampoo Rescue Disc 1 Ashampoo Rescue Disc El software permite crear un CD, DVD o Memoria-USB de rescate. Este sistema de rescate está dirigido a dos tipos de situaciones: 1. Para restaurar una copia de seguridad en el disco

Más detalles

Serveis Informàtics i Tecnològics de les Illes Balears

Serveis Informàtics i Tecnològics de les Illes Balears Serveis Informàtics i Tecnològics de les Illes Balears La Empresa - Presentación En SiTIB ponemos a disposición de su empresa, nuestro servicio de asesoramiento absolutamente personalizado, a la medida

Más detalles

POLÍTICAS DE BACKUP ANEXO G

POLÍTICAS DE BACKUP ANEXO G ANEXO G GENERALIDADES Este documento da a conocer una serie de políticas para tener en cuenta en el momento de realizar una copia de respaldo (backup), el cual depende de los recursos disponibles como

Más detalles

ADAPTADOR USB 2.0 a IDE/SATA

ADAPTADOR USB 2.0 a IDE/SATA ADAPTADOR USB 2.0 a IDE/SATA Manual de usuario DA-70148-4 El adaptador USB 2.0 de Digitus es rápido, de fácil conexión y no tiene carcasa exterior. Utilice cualquier dispositivo HDD/SSD IDE o SATA de 2,5"/3,5"

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.

Más detalles

Qué es Cloud Computing?

Qué es Cloud Computing? Qué es Cloud Computing? El término cloud computing hace referencia a una concepción tecnológica y a un modelo de negocio que reúne ideas tan diversas como el almacenamiento de información, las comunicaciones

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

RESPALDO DE LA INFORMACIÓN

RESPALDO DE LA INFORMACIÓN Objetivo Identificar los elementos que conforman un plan de contingencia y un plan de copias de seguridad. Dar a conocer las principales consideraciones para la estructuración de un efectivo plan. Planes

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

Copias de seguridad. IES Fco. Romero Vargas CFGS Administración de Sistemas Informáticos

Copias de seguridad. IES Fco. Romero Vargas CFGS Administración de Sistemas Informáticos Copias de seguridad IES Fco. Romero Vargas CFGS Administración de Sistemas Informáticos 1 Algunos números Según algunos estudios: El 90% de las empresas No hace copia de seguridad Y si la hace.. La hace

Más detalles

DIVISIÓN ADMINISTRATIVA UNIDAD DE INFORMÁTICA PLAN DE COPIAS DE SEGURIDAD

DIVISIÓN ADMINISTRATIVA UNIDAD DE INFORMÁTICA PLAN DE COPIAS DE SEGURIDAD DIVISIÓN ADMINISTRATIVA UNIDAD DE INFORMÁTICA PLAN DE COPIAS DE SEGURIDAD SAN ANDRES Mayo 2014 PRESENTACIÓN La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura

Más detalles

Procedimiento de Respaldo de Información.

Procedimiento de Respaldo de Información. Procedimiento de Respaldo de Información. Diciembre 2014 NOMBRE CARGO ELABORADO POR: REVISADO POR: GINA TENE MARCIA OVIEDO SEGUNDO ALVAREZ PATRICIO RUIZ ANALISTA DE TECNOLOGIA TECNICO SGC JEFE DE TECNOLOGIA

Más detalles

Control y protección interna de los datos corporativos con Office 365

Control y protección interna de los datos corporativos con Office 365 Control y protección interna de los datos corporativos con Office 365 1. Cuestiones básicas sobre nuestros datos Cuestiones básicas sobre el control de datos en la PYME Dónde están mis datos? Tengo control

Más detalles

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales... Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda

Más detalles

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Capitulo 2. Políticas, Planes y Procedimientos de seguridad. Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos

Más detalles

Copia de seguridad completa, incremental o diferencial - Protección continua de datos

Copia de seguridad completa, incremental o diferencial - Protección continua de datos Copia de seguridad completa, incremental o diferencial - Protección continua de datos El "backup," término que se ha convertido en sinónimo de protección de datos, se puede llevar a cabo mediante diversos

Más detalles

PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA INFORMACIÓN

PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA INFORMACIÓN PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA PROCEDIMIENTO DE RESPALDO Y PROTECCIÓN DE LA Elaborado por: Revisado y Aprobado por: Nombre: Firma: Nombre: Firma: SISTEMA INTEGRADO DE GESTIÓN PROCEDIMIENTO

Más detalles

Qué es un respaldo o backup? 03

Qué es un respaldo o backup? 03 GUÍA DE Backup Introducción Imagina que tienes almacenada en tu computadora información personal e irrecuperable como fotografías o trabajos para la universidad; o en el caso de los servidores corporativos,

Más detalles

RECOMENDACIONES TÉCNICAS DEL SISTEMA S1ESA 8.5 V.04. IT

RECOMENDACIONES TÉCNICAS DEL SISTEMA S1ESA 8.5 V.04. IT RECOMENDACIONES TÉCNICAS DEL SISTEMA S1ESA 8.5 V.04. IT TEMARIO 1. Recomendaciones Técnicas Sistema Siesa 8.5 2. Sistemas Operativos soportados para Siesa 8.5 2.1. Linux 2.2. Microsoft Windows 3. Estaciones

Más detalles

T6.- Replicación de discos y particiones Qué es la replicación? TEMA 6 REPLICACIÓN DE DISCOS Y PARTICIONES.

T6.- Replicación de discos y particiones Qué es la replicación? TEMA 6 REPLICACIÓN DE DISCOS Y PARTICIONES. MANTENIMIENTO DE SISTEMAS INFORMÁTICOS TEMA 6 REPLICACIÓN DE DISCOS Y PARTICIONES. T6.- Replicación de discos y 1.1.- Qué es la replicación? 1.2.- Finalidades de la replicación. 1.3.- Tipos de replicación.

Más detalles

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU Resultado de nº 1: 1. Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características de entornos y relacionarlas con sus necesidades El supone el 78,72 % de la evaluación y el

Más detalles

RAID CLASES O TIPOS. RAID 0 unión de discos físicos en paralelo.

RAID CLASES O TIPOS. RAID 0 unión de discos físicos en paralelo. RAID Los servidores son ordenadores de rendimiento continuo, por lo tanto de funcionamiento las 24 horas del día, los 365 (366) días al año. Para ello tienen redundancia de discos duros; RAID (Redundant

Más detalles

Grandes de Bases de Datos. Alta disponibilidad

Grandes de Bases de Datos. Alta disponibilidad Grandes de Bases de Datos Alta disponibilidad Introducción Introducción Qué es Alta disponibilidad? Es necesaria? Bajo que condiciones? Alta disponibilidad Conjunto de herramientas y técnicas que permiten

Más detalles

Backup corporativo Cloud R. manual de usuario instalación Windows

Backup corporativo Cloud R. manual de usuario instalación Windows Backup corporativo Cloud R manual de usuario instalación Windows índice 1 Introducción... 3 2 acceso a la consola web... 4 3 inicia sesión con el usuario y contraseña... 6 4 sigue los pasos de la configuración...

Más detalles

copias de seguridad remota (backup online)

copias de seguridad remota (backup online) copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son

Más detalles

Guía para la instalación de discos duro SATA y Configuración RAID

Guía para la instalación de discos duro SATA y Configuración RAID Guía para la instalación de discos duro SATA y Configuración RAID 1. Guía para la instalación de discos duro SATA...2 1.1 Instalación de discos duros serie ATA (SATA)...2 2. Guía para Configuracións RAID...3

Más detalles

Manual de instalación AutoFirma 1.4.2

Manual de instalación AutoFirma 1.4.2 Manual de instalación AutoFirma 1.4.2 Fecha: 31/05/2016 Versión: 1.0 Índice 1. Introducción... 2 2. Requisitos mínimos... 3 2.1. Sistema Operativo... 3 2.2. Navegadores Web... 3 2.3. Instalación del Java...

Más detalles

PROCEDIMIENTO DE COPIAS DE SEGURIDAD CÓDIGO: S-P-09

PROCEDIMIENTO DE COPIAS DE SEGURIDAD CÓDIGO: S-P-09 DE COPIAS DE SEGURIDAD CÓDIGO: S-P-09 SISTEMA DE GESTIÓN INTEGRAL PÁGINA 2 de 9 1. OBJETIVO Establecer la metodología para la realización de copias de seguridad y restauración de la información de La Empresa

Más detalles

MANUAL DE INSTALACIÓN Y USO DE FBackup

MANUAL DE INSTALACIÓN Y USO DE FBackup MANUAL DE INSTALACIÓN Y USO DE FBackup FBackup es una herramienta gratuita para realizar copias de seguridad de nuestra información. Con FBackup podrás crear tus copias de seguridad tanto personales como

Más detalles

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas, procedimientos,

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

Seguridad de la información: consideraciones básicas en la informática

Seguridad de la información: consideraciones básicas en la informática Seguridad de la información: consideraciones básicas en la informática Adrian Alcantara Cortez aalcantara@mundotecnologico.pe Seminario Miércoles del Exportador - PromPerú 21 de Septiembre del 2016 Lima,

Más detalles

Instalación del Service Pack 2 de Windows XP

Instalación del Service Pack 2 de Windows XP Instalación del Service Pack 2 de Windows XP Un Service Pack es un conjunto de actualizaciones que corrigen características del sistema operativo Windows. Los Service Pack pueden contener también correcciones

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

PROCEDIMIENTO DE COPIAS DE SEGURIDAD

PROCEDIMIENTO DE COPIAS DE SEGURIDAD DE CÓDIGO: S-P-09 SISTEMA DE GESTIÓN DE LA CALIDAD PÁGINA 2 de 4 1. OBJETIVO Establecer la metodología para la realización de copias de seguridad y restauración de la información de La Empresa Servicer

Más detalles

TEMA 10. IMPLANTACIÓN DE SISTEMAS OPERATIVOS II. MONTAJE Y MANTENIMIENTO DE SISTEMAS Y COMPONENTES INFORMÁTICOS. 1º FPB. IES Nº3 LA VILA JOIOSA.

TEMA 10. IMPLANTACIÓN DE SISTEMAS OPERATIVOS II. MONTAJE Y MANTENIMIENTO DE SISTEMAS Y COMPONENTES INFORMÁTICOS. 1º FPB. IES Nº3 LA VILA JOIOSA. TEMA 10. IMPLANTACIÓN DE SISTEMAS OPERATIVOS II. MONTAJE Y MANTENIMIENTO DE SISTEMAS Y COMPONENTES INFORMÁTICOS.. IES Nº3 LA VILA JOIOSA. POST-INSTALACIÓN DEL SISTEMA. Después de instalar el sistema conviene

Más detalles

PROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA

PROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 1 de 6 PROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 2 de 6 1. INFORMACIÓN GENERAL 1.1 OBJETIVO Garantizar la disponibilidad, seguridad

Más detalles

Backup corporativo Cloud R

Backup corporativo Cloud R Backup corporativo Cloud manual de usuario instalación Windows manual servicio backup índice 1 Introducción... 3 2 acceso a la consola web... 4 3 inicia sesión con el usuario y contraseña... 6 4 sigue

Más detalles

POLÍTICA DE COOKIES. 5. Como deshabilitar las Cookies en los principales navegadores.

POLÍTICA DE COOKIES. 5. Como deshabilitar las Cookies en los principales navegadores. 1 POLÍTICA DE COOKIES 1. Utilización de Cookies. 2. Tipología, finalidad y funcionamiento de las Cookies. 3. Descripción de Cookies. 4. Gestión de Cookies. 5. Como deshabilitar las Cookies en los principales

Más detalles

ÍNDICE. Políticas de seguridad para la pyme: almacenamiento en la red corporativa. Página 2 de 8

ÍNDICE. Políticas de seguridad para la pyme: almacenamiento en la red corporativa. Página 2 de 8 ÍNDICE 1. Almacenamiento en la red corporativa... 3 1.1. Antecedentes... 3 1.2. Objetivos... 3 1.3. Checklist... 4 1.4. Puntos clave... 6 2. Referencias... 7 Página 2 de 8 1. ALMACENAMIENTO EN LA RED CORPORATIVA

Más detalles

DISTRIBUIDOR DE ADV BACKUP

DISTRIBUIDOR DE ADV BACKUP Backup Remoto, Copia de Seguridad Online Ahora está disponible en España el recurso para la copia de seguridad Offsite (externa), la copia de seguridad de Internet y soluciones para la recuperación de

Más detalles

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL

Más detalles

Guía para la instalación de discos duro SATA y Configuración RAID

Guía para la instalación de discos duro SATA y Configuración RAID Guía para la instalación de discos duro SATA y Configuración RAID 1. Guía para la instalación de discos duro SATA... 2 1.1 Instalación de discos duros serie ATA (SATA)... 2 2. Guía para Configuracións

Más detalles

Copias de seguridad. WhitePaper Abril de 2016

Copias de seguridad. WhitePaper Abril de 2016 Copias de seguridad con SQL Server WhitePaper Abril de 2016 Ronda Guglielmo Marconi, 9 Parque Tecnológico 46980 Paterna, Valencia (Spain) T (+34) 96 338 99 66 ventas@preference.es www.preference.es Preference,

Más detalles

Infraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01

Infraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras Servicios Gestionados de Monitorización Sistemas SIHS Gestión Documental Open Source

Más detalles

Sistemas Operativos. Curso 2016 Estructuras de dispositivos masivos de datos

Sistemas Operativos. Curso 2016 Estructuras de dispositivos masivos de datos Sistemas Operativos Curso 2016 Estructuras de dispositivos masivos de datos Agenda Estructura de almacenamiento masivo Planificación de disco. Manejo de discos Estructuras RAID. Sistemas Operativos Curso

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

Manual de Usuario. Disco Virtual en Red

Manual de Usuario. Disco Virtual en Red Manual de Usuario Disco Virtual en Red Android 1.14 Enero 2013 1. INTRODUCCION Queremos darle la bienvenida al servicio de Disco Virtual en Red, este manual recoge todas las funcionalidades y características

Más detalles

Gracias por su pedido! Este documento contiene las instrucciones que le ayudaran durante el proceso de instalación de eblaster.

Gracias por su pedido! Este documento contiene las instrucciones que le ayudaran durante el proceso de instalación de eblaster. Gracias por su pedido! Este documento contiene las instrucciones que le ayudaran durante el proceso de instalación de eblaster. Pasos para Instalar Eblaster 1. Imprima estas instrucciones y guárdelas en

Más detalles

Uso de gestores de contraseñas

Uso de gestores de contraseñas Uso de gestores de contraseñas Sobre CSIRT-CV CSIRT-CV es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad

Más detalles

SISTEMAS DE ALMACENAMIENTO RAID. Gestión de Sistemas informáticos.

SISTEMAS DE ALMACENAMIENTO RAID. Gestión de Sistemas informáticos. SISTEMAS DE ALMACENAMIENTO RAID Gestión de Sistemas informáticos. ESI-UCA ÍNDICE Introducción. Niveles RAID estándar. Niveles RAID Anidados. Niveles RAID Propietarios. Optimización del sistema RAID. Ventajas

Más detalles

Capítulo 1: Procedimientos iniciales...3

Capítulo 1: Procedimientos iniciales...3 F-Secure Anti-Virus for Mac 2014 Contenido 2 Contenido Capítulo 1: Procedimientos iniciales...3 1.1 Procedimiento posterior a la instalación...4 1.1.1 Gestionar suscripción...4 1.1.2 Abrir el producto...4

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

Cierre de ejercicio. 2017

Cierre de ejercicio. 2017 Gaia Servicios Informáticos, S.L. Teléfono: 965 668 446 soporte@gaia-soft.com Alicante, Diciembre 2017 Cierre de ejercicio. 2017 Su aplicación Productor incorpora soporte Multi-Empresa, es decir, le permite

Más detalles

CATALOGO DE SERVICIOS INFORMATICOS

CATALOGO DE SERVICIOS INFORMATICOS CATALOGO DE SERVICIOS INFORMATICOS Con una trayectoria de más de 30 años en el sector de la informática, hemos creído necesario crear un desafío que responda a cada una de las situaciones en las que se

Más detalles

TeraStation WS5200DN. Características y ventajas. Capacidad de almacenamiento y sistema operativos Windows para pequeñas empresas WS5200DN

TeraStation WS5200DN. Características y ventajas. Capacidad de almacenamiento y sistema operativos Windows para pequeñas empresas WS5200DN TeraStation WS5200DN WS5200DN Capacidad de almacenamiento y sistema operativos Windows para pequeñas empresas El TeraStation (WS5200DN) de Buffalo Technology combina dos unidades de disco duro, almacenamiento

Más detalles

Como hacer copias de seguridad/restauraciones del LUN iscsi y crear instantáneas del LUN iscsi en el QNAP NAS

Como hacer copias de seguridad/restauraciones del LUN iscsi y crear instantáneas del LUN iscsi en el QNAP NAS Como hacer copias de seguridad/restauraciones del LUN iscsi y crear instantáneas del LUN iscsi en el QNAP NAS QNAP NAS admite varios objetivos iscsi y números de unidades lógicas (LUN) para la expansión

Más detalles

Cuando el usuario cuando tiene una incidencia accede al Portal del Cliente utilizando un acceso colocado en su escritorio.

Cuando el usuario cuando tiene una incidencia accede al Portal del Cliente utilizando un acceso colocado en su escritorio. En este documento te explicaremos brevemente cómo trabajamos, nuestro objetivo es hacer un mantenimiento informático efectivo, dar un soporte cercano e inmediato a los usuarios y establecer una relación

Más detalles

Manual de Usuario. Disco Virtual en Red

Manual de Usuario. Disco Virtual en Red Manual de Usuario Disco Virtual en Red iphone / ipad 1.2 Enero 2013 1. INTRODUCCION Queremos darle la bienvenida al servicio de Disco Virtual en Red, este manual recoge todas las funcionalidades y características

Más detalles

PUESTOS DE RED CON ITACTIL EN WINDOWS 10

PUESTOS DE RED CON ITACTIL EN WINDOWS 10 PUESTOS DE RED CON ITACTIL EN WINDOWS 10 La aplicación ITACTIL puede trabajar con puestos de red para configuraciones de locales con más de un terminal de trabajo, de esta manera todos los terminales compartirán

Más detalles

TITULO: CURSO INICIACIÓN A LA INFORMÁTICA: BÁSICO (Formación audiovisual)

TITULO: CURSO INICIACIÓN A LA INFORMÁTICA: BÁSICO (Formación audiovisual) TITULO: CURSO INICIACIÓN A LA INFORMÁTICA: BÁSICO (Formación audiovisual) DURACIÓN: 57 horas OBJETIVOS: El curso tiene un enfoque práctico y pretende conseguir los siguientes objetivos: Proporcionar una

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

PRÁCTICA BACKUP Y RESTORE WINDOWS

PRÁCTICA BACKUP Y RESTORE WINDOWS En esta práctica vamos a realizar un copia de seguridad o backup y una restauración de dicha copia en Windows. Las copias de seguridad son útiles para recuperar los sistemas informáticos y los datos de

Más detalles

Respaldando la Base de Datos

Respaldando la Base de Datos CONFIGURACIÓN Respaldando la Base de Datos NOTA TÉCNICA 0316 r 1.2 MBA 3 16.3 Respaldando la Base de Datos Las copias de seguridad o respaldos tienen como objetivo facilitar la restauración de una Base

Más detalles

Group Sadac Balear SL. Protege sus datos

Group Sadac Balear SL. Protege sus datos Group Sadac Balear SL Protege sus datos Quienes somos y donde estamos? Group Sadac Balear SL es una empresa con experiencia en la recuperación y cuidado de copias de seguridad. Actualmente, disponemos

Más detalles

Qué es la Solución de copias de seguridad SONICWALL de AWISOFT?

Qué es la Solución de copias de seguridad SONICWALL de AWISOFT? Qué es la Solución de copias de seguridad SONICWALL de AWISOFT? La solución consiste en un sistema global de copias de seguridad y RESTAURACIÓN de datos en tiempo real, que permite al usuario, disponer

Más detalles

Plan de Mantenimiento Preventivo Físico Limpieza de las partes físicas del equipo de cómputo Limpieza de las partes físicas del equipo de impresión

Plan de Mantenimiento Preventivo Físico Limpieza de las partes físicas del equipo de cómputo Limpieza de las partes físicas del equipo de impresión Plan de Mantenimiento Preventivo Físico El personal de Administración de Sistemas del C4, programará los calendarios para proporcionar el mantenimiento preventivo físico de los equipos de cómputo, estos

Más detalles

Official Price List. NOMISEC Network Technology, S.L. Lista oficial de precios Junio 2010. OMISEC Network Technology, S.L.

Official Price List. NOMISEC Network Technology, S.L. Lista oficial de precios Junio 2010. OMISEC Network Technology, S.L. Official Price List Lista oficial de precios Junio 2010 NOMISEC Network Technology, S.L. C/ Medas, 4-6 - 08023 Barcelona (España) Tel. +34 (93) 309 43 34 Web: www.nomisec.com E-mail: info@nomisec.com Banckup

Más detalles

Primero: Qué es NAS? Es una buena forma de volver a aprovechar tu viejo ordenador como NAS gracias a FreeNAS.

Primero: Qué es NAS? Es una buena forma de volver a aprovechar tu viejo ordenador como NAS gracias a FreeNAS. Primero: Qué es NAS? Un almacenamiento conectado en red (NAS), es un dispositivo de almacenamiento conectado a una red que permite el almacenamiento y la recuperación de datos desde una ubicación centralizada

Más detalles

Proceso de Informática y Sistemas Código IN-IS-05. Instructivo de Backup Servidor de Correo Electrónico Versión 2. Resolución de Aprobación N 205

Proceso de Informática y Sistemas Código IN-IS-05. Instructivo de Backup Servidor de Correo Electrónico Versión 2. Resolución de Aprobación N 205 Resolución de Aprobación N 205 del 28 de noviembre de 2008 Fecha Control de Cambios Descripción 28-11-2008 Adopción por resolución 205 de 2008 01-08-2011 modificación por resolución 319 de 2011 Autorizaciones

Más detalles

Reparación y recuperación Windows 10

Reparación y recuperación Windows 10 1 Reparación y recuperación Windows 10 Opciones de recuperación de Windows 10 Si tu PC no funciona con la rapidez o fiabilidad habituales, puedes probar una de estas opciones de recuperación. La siguiente

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

Posibles fallos del microprocesador: -El ordenador no arranca.

Posibles fallos del microprocesador: -El ordenador no arranca. Posibles fallos del microprocesador: -El ordenador no arranca. -El ordenador arranca, pero no inicia el sistema operativo. -El ordenador deja de funcionar durante el proceso de inicio del sistema operativo,

Más detalles

Plataforma de Servicios de Almacenamiento en la Nube. Su Nube Su Red Su Gestión

Plataforma de Servicios de Almacenamiento en la Nube. Su Nube Su Red Su Gestión Plataforma de Servicios de Almacenamiento en la Nube Su Nube Su Red Su Gestión El escenario tecnológico cambia rápidamente Los usuarios móviles y la nube están cambiando lo que espera la gente del acceso

Más detalles

HACER COPIAS DE SEGURIDAD EN WINDOWS

HACER COPIAS DE SEGURIDAD EN WINDOWS PROGRAMA DE FORMACIÓN UNIDAD DE APRENDIZAJE ACTIVIDAD OBJETIVOS IDENTIFICACIÓN DE LA ACTIVIDAD PEDAGÓGICA HIGIENE Y SEGURIDAD INDUSTRIAL - SEGURIDAD OCUPACIONAL I-A HERRAMIENTAS INFORMATICAS SISTEMA OPERATIVO:

Más detalles

Siglas de Dependencia Universitaria _ ID inventario _ fecha (AAAAMMDD)

Siglas de Dependencia Universitaria _ ID inventario _ fecha (AAAAMMDD) No. Descripción 1 OBJETIVO: Preservar la integridad, confidencialidad y disponibilidad de información almacenada en medios electrónicos. 2 ALCANCE: Cualquier Dependencia Universitaria que genere, mantenga

Más detalles

Software para supervisión y control de operaciones

Software para supervisión y control de operaciones Software para supervisión y control de operaciones PLCVisual es una solución de Software SCADA (Adquisición de datos y control de operaciones) Multiusuario en tiempo real, orientada a la automatización

Más detalles

Plataforma Cloud Computing. Marcelo Venegas Gormaz Jefe de Servicio Técnico

Plataforma Cloud Computing. Marcelo Venegas Gormaz Jefe de Servicio Técnico Plataforma Cloud Computing Marcelo Venegas Gormaz Jefe de Servicio Técnico Qué es Cloud Computing? La computación en la nube, concepto conocido también bajo los términos servicios en la nube, informática

Más detalles

Gestión de redes - Arreglos RAID

Gestión de redes - Arreglos RAID Qué es RAID? Un arreglo de discos en RAID es un conjunto de discos que funcionan en conjunto formando una sola unidad lógica. Por ejemplo, se pueden tener 5 discos de 100 Gb; de estos, 4 se usan para almacenar

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso

Más detalles

Manual de instalación AUTOFIRMA LA SEDE ELECTRÓNICA XUNTA DE GALICIA GUÍAS DE AYUDA DE

Manual de instalación AUTOFIRMA LA SEDE ELECTRÓNICA XUNTA DE GALICIA GUÍAS DE AYUDA DE GUÍAS DE AYUDA DE LA SEDE ELECTRÓNICA XUNTA DE GALICIA Manual de instalación AUTOFIRMA Páxina 2 de 17 Contenido 1. INTRODUCCIÓN... 3 2. REQUISITOS MÍNIMOS... 4 3. INSTALACIÓN... 5 3.1. Microsoft Windows...

Más detalles

Instrucciones Software CMS

Instrucciones Software CMS Instrucciones Software CMS CMS (Software de Windows) Vista previa: Ver hasta 64 cámaras al mismo tiempo Reproducción: Le permite buscar grabaciones anteriores Registro: Compruebe qué eventos han ocurrido

Más detalles

PROCEDIMIENTOS OPERACIONALES RESPALDO Y CONTINGENCIA ÁREA INFORMATICA

PROCEDIMIENTOS OPERACIONALES RESPALDO Y CONTINGENCIA ÁREA INFORMATICA PROCEDIMIENTOS OPERACIONALES RESPALDO Y CONTINGENCIA ÁREA Preparado por: Miguel Angel Martínez Villanueva Jefe de Informática En el campo de la informática la documentación es clave a la hora de poder

Más detalles

BACKUP REMOTO. Servicio gestionado y automatizado de copia de seguridad en la nube. system administrator partner

BACKUP REMOTO. Servicio gestionado y automatizado de copia de seguridad en la nube. system administrator partner BACKUP REMOTO Servicio gestionado y automatizado de copia de seguridad en la nube system administrator partner BACKUP REMOTO med min Encriptación en origen con cifrado AES 256 bits. Garantía de cumplimiento

Más detalles

d2 Quadra ENTERPRISE CLASS Disco duro profesional DESIGN BY NEIL POULTON esata 3Gb/s FireWire 800 & 400 USB 2.0

d2 Quadra ENTERPRISE CLASS Disco duro profesional DESIGN BY NEIL POULTON esata 3Gb/s FireWire 800 & 400 USB 2.0 d2 Quadra ENTERPRISE CLASS DESIGN BY NEIL POULTON Disco duro profesional esata 3Gb/s FireWire 800 & 400 USB 2.0 La diferencia de LaCie d2 Quadra es la solución de disco duro profesional más completa para

Más detalles

Un disco duro se compone de varios discos circulares rígidos recubiertos de un material susceptible de ser magnetizado.

Un disco duro se compone de varios discos circulares rígidos recubiertos de un material susceptible de ser magnetizado. DISCO DURO Clase 5 Disco Duro Un disco duro se compone de varios discos circulares rígidos recubiertos de un material susceptible de ser magnetizado. Pueden ser grabados o leídos mediante un cabezal por

Más detalles

MANUAL DE INSTALACION DE UN SISTEMA OPERATIVO (WINDOWS 7)

MANUAL DE INSTALACION DE UN SISTEMA OPERATIVO (WINDOWS 7) MANUAL DE INSTALACION DE UN SISTEMA OPERATIVO (WINDOWS 7) Trabajo realizado para conocer y aplicar la mejor manera de instalar un sistema operativo (Windows 7) conociendo los requisitos mínimos de hardware

Más detalles

COLEGIO PABLO DE TARSO IED CONSTRUCCION DE PROYECTOS DE VIDA PRODUCTIVOS DREAMWEAVER UNO- PRÁCTICAS DOC RAUL MONROY PAMPLONA

COLEGIO PABLO DE TARSO IED CONSTRUCCION DE PROYECTOS DE VIDA PRODUCTIVOS DREAMWEAVER UNO- PRÁCTICAS DOC RAUL MONROY PAMPLONA Metas de comprensión cuarto periodo Comprende sus responsabilidades a la hora de formular sus propuestas como soluciones a problemas reales que impliquen el uso de las tecnologías de información y la gestión

Más detalles

Docking para Discos Rígidos 2.5 /3.5 de 2 Bahías

Docking para Discos Rígidos 2.5 /3.5 de 2 Bahías Docking para Discos Rígidos 2.5 /3.5 de 2 Bahías Con función de clonación Modelo: NS-DOHD2 Cambios El material en este documento es para información solamente y esta sujeto a cambios sin previo aviso.

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

Medidas de Alta Disponibilidad

Medidas de Alta Disponibilidad Punto 1 Implantación de Medidas de Alta Disponibilidad Juan Luis Cano Alta disponibilidad (High availability) es un protocolo de diseño del sistema y su implementación asociada que asegura continuidad

Más detalles

PROCEDMIENTO DE COPIAS DE SEGURIDAD DE LA INFORMACIÓN

PROCEDMIENTO DE COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCEDMIENTO DE COPIAS DE SEGURIDAD DE LA INFORMACIÓN Edición 1 Página 2 de 13 CONTROL DE REVISIONES Revisión Fecha Modificaciones NOTA: se identificará en rojo en el cuerpo del documento la última modificación

Más detalles

HERRAMIENTAS DEL SISTEMA PRESENTADO POR: NELSON PLAZAS ANDRES CHARRY

HERRAMIENTAS DEL SISTEMA PRESENTADO POR: NELSON PLAZAS ANDRES CHARRY HERRAMIENTAS DEL SISTEMA PRESENTADO POR: NELSON PLAZAS ANDRES CHARRY QUÉ SON LAS HERRAMIENTAS DEL SISTEMA? Son las herramientas que ayudan a la administración del equipo, especialmente diseñadas para poder

Más detalles