iseries Servicios de Soporte, Recuperación y Copia de Seguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "iseries Servicios de Soporte, Recuperación y Copia de Seguridad"

Transcripción

1 iseries Sericios de Soporte, Recuperación y Copia de Seguridad

2

3 iseries Sericios de Soporte, Recuperación y Copia de Seguridad

4 Copyright International Business Machines Corporation Reserados todos los derechos.

5 Contenido Capítulo 1. Sericios de Soporte, Recuperación y copia de Seguridad (BRMS) Copias de seguridad en línea de seridores Lotus Diferencias entre la pantalla erde y el Operations Naigator de los BRMS Diferencias en la terminología Diferencias en el funcionamiento Ventajas de utilizar los BRMS en lugar de la Copia de seguridad del Operational Assistant y el Operations Naigator Cómo utilizar los BRMS en lugar de la Copia de seguridad del Operational Assistant o del Operations Naigator Capítulo 2. Puesta a punto de los BRMS Requisitos de hardware y software de los BRMS Instalación de los BRMS Desinstalación de los BRMS Capítulo 3. Copia de seguridad del sistema utilizando los BRMS Escenario de copia de seguridad utilizando los BRMS Estrategia de copia de seguridad de JKLDEV Estrategia de copia de seguridad de JKLPROD Estrategia de copia de seguridad de JKLINT Creación de una política de copia de seguridad utilizando los BRMS Copia de seguridad de partes del seridor desde la jerarquía del Operations Naigator Capítulo 4. Planificación de una copia de seguridad o una restauración utilizando los BRMS 15 Planificación de una copia de seguridad utilizando los BRMS Planificación de una restauración utilizando los BRMS Capítulo 5. Restauración de elementos del sistema utilizando los BRMS Escenario de restauración utilizando los BRMS Recuperación de un sistema después de una catástrofe natural utilizando los BRMS Restauración de un elemento suprimido accidentalmente utilizando los BRMS Restauración de elementos indiiduales utilizando los BRMS Recuperación del sistema completo utilizando los BRMS Información importante acerca del informe de recuperación Ejemplo de informe de recuperación de los BRMS Planificación de una copia de seguridad o una restauración utilizando los BRMS Planificación de una copia de seguridad utilizando los BRMS Planificación de una restauración utilizando los BRMS Capítulo 6. Gestión de soportes utilizando los BRMS Preparación de soportes para su uso Trabajar con soportes Capítulo 7. Ejecución del mantenimiento de los BRMS Copyright IBM Corp iii

6 i iseries: Sericios de Soporte, Recuperación y Copia de Seguridad

7 Capítulo 1. Sericios de Soporte, Recuperación y copia de Seguridad (BRMS) Los Sericios de Soporte, Recuperación y copia de Seguridad le ayudan a implantar un planteamiento disciplinado de la gestión de copias de seguridad y le proporcionan un método coherente para recuperar datos perdidos o dañados. Mediante los BRMS, podrá gestionar las copias de seguridad más complejas y itales, incluyendo las copias de seguridad en línea de seridores Lotus, de una manera sencilla y fácil. También podrá recuperar totalmente el sistema en caso de un fallo catastrófico o de una anomalía. Además de estas características de copia de seguridad y recuperación, los BRMS le permiten rastrear todos sus soportes de copia de seguridad, desde su creación hasta su fin. Ya no será necesario que mantenga una cuenta de qué elementos de copia de seguridad hay en determinados olúmenes, ni se tendrá que preocupar por si accidentalmente sobreescribe datos actios. Los BRMS también realizan algunas actiidades diarias de mantenimiento relacionadas con la rutina de las copias de seguridad. En la V5R1 existe una interfaz del Operations Naigator con los Sericios de Soporte, Recuperación y copia de Seguridad que facilita aún más la gestión de las copias de seguridad. Existen diersos asistentes que puede utilizar para simplificar las tareas comunes que debe realizar: la creación de una política de copias de seguridad, la adición de soportes a los BRMS y la preparación para su uso, la adición de elementos a la política de copias de seguridad y la restauración de elementos copiados. Si ya utiliza los BRMS, no encontrará todas las funciones de la primera ersión de la interfaz del Operations Naigator al que estaba acostumbrado en la pantalla erde. Sin embargo, puede querer utilizar la interfaz gráfica para realizar algunas tareas básicas. Si lo hace, deberá tener en cuenta algunas de las diferencias entre la pantalla erde y las interfaces del Operations Naigator. Si actualmente utiliza los programas Copia de seguridad del Operational Assistant o Copia de seguridad del Operations Naigator para gestionar sus copias de seguridad, es posible que prefiera utilizar en su lugar los BRMS. Los BRMS ofrecen diersas entajas frente a la Copia de seguridad del Operational Assistant y del Operations Naigator, que lo conierten en una mejor elección. Nota importante: Los Sericios de Soporte, Recuperación y copia de Seguridad no son un sustituto de una estrategia de gestión de soporte, recuperación y copia de seguridad; se trata de una herramienta que se utiliza para implantar su estrategia. Antes de empezar a realizar copias de seguridad mediante los BRMS o cualquier otro producto, debería planificar su estrategia de copia de seguridad y recuperación. Para aproechar al máximo los Sericios de Soporte, Recuperación y copia de Seguridad en su empresa, consulte los siguientes apartados: Puesta a punto de los BRMS Descubra qué necesita para que su sistema pueda utilizar el conector de los BRMS para el Operations Naigator. A continuación, descubra cómo instalar y desinstalar el programa. Copias de seguridad del sistema utilizando los BRMS Descubra cómo utilizar las políticas de copia de seguridad para gestionar las copias de seguridad en el sistema. Restauración de elementos mediante los BRMS Descubra cómo restaurar objetos indiiduales y cómo recuperar el sistema completo mediante BRMS. Copyright IBM Corp

8 Gestión de soportes mediante los BRMS Descubra cómo los BRMS pueden ayudarle a realizar un seguimiento de sus soportes, incluyendo el registro de elementos que se han copiado, dónde y qué soportes se hallan disponibles. Realización de un mantenimiento de los BRMS Descubra cómo ejecutar un mantenimiento de los BRMS, qué es lo que sucede exactamente cuando lo hace y con qué frecuencia debe hacerse. Copias de seguridad en línea de seridores Lotus Los Sericios de Soporte, Recuperación y copia de Seguridad dan soporte a las copias de seguridad en línea de bases de datos de seridores Lotus (Domino y Quickplace). Una copia de seguridad en línea es una copia de seguridad que se realiza mientras las bases de datos del seridor Lotus se están utilizando; no hay puntos de sincronización en los que se deba guardar mientras están actias. Utilizando la interfaz del Operations Naigator, puede direccionar las copias de seguridad en línea a un dispositio de cintas; utilizando la interfaz de pantalla erde, puede direccionar las copias de seguridad en línea del seridor Lotus a un dispositio de cintas, a una biblioteca de soportes, a un archio de guardar oaun seridor de Tioli Store Manager. Nota importante: No utilice las copias de seguridad en línea del seridor Lotus en sustitución de las copias de seguridad completas de sistema. Las copias de seguridad en línea del seridor Lotus sólo realizan copias de seguridad de las bases de datos del seridor Lotus. Existen otros datos de sistema importantes del seridor Lotus y que no son del seridor Lotus que se deben copiar de forma regular. Para obtener más información acerca de las copias de seguridad en línea de seridores Lotus, aya a la página de presentación de Sericios de soporte, recuperación y copia de seguridad. Diferencias entre la pantalla erde y el Operations Naigator de los BRMS Si ya utiliza los Sericios de Soporte, Recuperación y copia de Seguridad y desea utilizar la interfaz del Operations Naigator, es posible que desee conocer las diferencias entre la interfaz a la que está acostumbrado y la nuea. Diferencias en la terminología Si está acostumbrado a la pantalla erde, algunos términos de la interfaz del Operations Naigator pueden confundirle. Algunas diferencias terminológicas son las siguientes: Término nueo histórico de copia de seguridad Definición Lista que contiene información acerca de cada uno de los objetos s como parte de una copia de seguridad realizada con los Sericios de Soporte, Recuperación y copia de Seguridad. El histórico de copia de seguridad incluye cualquier elemento copiado siguiendo una política de copia de seguridad. En la interfaz de pantalla erde, esto recibía el nombre de información de soporte. 2 iseries: Sericios de Soporte, Recuperación y Copia de Seguridad

9 Término nueo política de copia de seguridad agrupación de soportes Definición Grupo de alores por omisión que controlan qué información se copia, cómo y dónde. Una política de copia de seguridad en el Operations Naigator es una combinación de un grupo de control y una política de soportes en la interfaz de pantalla erde. Además, la política del sistema no existe en la interfaz del Operations Naigator. Toda la información necesaria para realizar una copia de seguridad se incluye en la política de copia de seguridad. Agrupación de soportes de características similares, como densidad o capacidad. En la interfaz de pantalla erde, esto recibe el nombre de clase de soporte. Diferencias en el funcionamiento Si utiliza actualmente la interfaz de pantalla erde, descubrirá que no todas las funciones a las que está acostumbrado se hallan disponibles en el Operations Naigator. En esta primera ersión de la interfaz, podrá realizar las siguientes tareas: Crear y ejecutar una política de copias de seguridad Restaurar elementos indiiduales Planificar la copia de seguridad y la restauración de determinados elementos Imprimir un informe de recuperación del sistema Visualizar el histórico de copias de seguridad (información de soporte en la pantalla erde) Ejecutar actiidades de mantenimiento de los BRMS Ejecutar políticas que se entregan con los BRMS Añadir soportes Visualizar las anotaciones de copia de seguridad y recuperación Mostrar y gestionar soportes de cintas Algunas funciones no disponibles en el Operations Naigator son las siguientes: Moer políticas Funciones aanzadas, como la gestión de almacenamiento jerárquica Soporte de biblioteca de cintas Soporte de red Copias de seguridad paralelas Copias de seguridad a archios de Cliente de la aplicación de los BRMS para Tioli Storage Manager Para obtener información más detallada sobre las posibilidades de la pantalla erde de los BRMS, ea Sericios de Soporte, Recuperación y copia de Seguridad para iseries. Ventajas de utilizar los BRMS en lugar de la Copia de seguridad del Operational Assistant y el Operations Naigator La Copia de seguridad del Operational Assistant y del Operations Naigator proporcionan un planteamiento coherente al de información del sistema. El Operational Assistant proporciona una interfaz basada en caracteres, mientras que la Copia de seguridad del Operations Naigator es parte del Operations Naigator y, por lo tanto, es una interfaz gráfica. Ambos proporcionan aproximadamente las mismas funciones. Por lo tanto, comparten muchas limitaciones que les impiden ser una solución Capítulo 1. Sericios de Soporte, Recuperación y copia de Seguridad (BRMS) 3

10 completa a sus necesidades de copia de seguridad. La lista siguiente compara las características de los BRMS con las de la Copia de seguridad del Operational Assistant y del Operations Naigator: Copia de seguridad en línea de un seridor Lotus - Los BRMS le permiten realizar copias de seguridad de seridores Lotus mientras están actios. El Operational Assistant y el Operations Naigator no proporcionan esta característica. Gestión de soportes - Los BRMS le permiten mantener un inentario de soportes y realizar un seguimiento de todo lo que hay en ellos. Cuando realiza una copia de seguridad, los BRMS le permiten saber qué cintas debe utilizar, de modo que no tiene que preocuparse por si sobreescribe datos actios. Interfaz gráfica de usuario robusta - Tanto los BRMS como la Copia de seguridad del Operations Naigator tienen interfaces del Operations Naigator; si tiene los BRMS instalados, la interfaz de la Copia de seguridad del Operations Naigator no estará disponible. La interfaz de los BRMS proporciona características más robustas y un mayor control sobre las copias de seguridad. Recuperación de siniestros paso a paso - Después de cada copia de seguridad, puede imprimir un informe de recuperación de siniestros que le serirá de guía para la recuperación del sistema. Le dirá incluso qué soporte necesita para restaurar determinadas partes del sistema. El Operational Assistant y el Operations Naigator no proporcionan esta característica. Copias de seguridad personalizadas - Con los BRMS se incluyen arias políticas estándar de copia de seguridad que cubren los aspectos básicos, pero su alor real consiste en que le permiten crear políticas detalladas personalizadas para sus necesidades específicas de copia de seguridad. Puede seleccionar y elegir las partes que desea copiar, incluso de un Sistema de archios integrado (IFS). Con la Copia de seguridad del Operational Assistant y del Operations Naigator, se debe elegir la totalidad de un IFS o ninguna de sus partes. Para obtener más información acerca de cómo conseguir con los BRMS los mismos resultados que obtenía con la Copia de seguridad del Operational Assistant o del Operations Naigator, consulte Cómo utilizar los BRMS en lugar de la Copia de seguridad del Operational Assistant o del Operations Naigator. Cómo utilizar los BRMS en lugar de la Copia de seguridad del Operational Assistant o del Operations Naigator Si ya utiliza la Copia de seguridad del Operational Assistant o del Operations Naigator para realizar sus copia de seguridad y desea cambiar a los BRMS debido a las entajas que ofrece, puede migrar fácilmente su estrategia de copias de seguridad a los BRMS. Siga estos pasos para empezar a utilizar los BRMS en lugar de la Copia de seguridad del Operational Assistant o del Operations Naigator: Paso uno: añadir soportes a los BRMS Una de las grandes entajas de los BRMS es que gestionan los soportes por usted. Por lo tanto, antes de utilizar los BRMS para hacer una copia de seguridad, debe añadir soportes al inentario de soportes de los BRMS. Paso dos: preparar las políticas de copia de seguridad La Copia de seguridad del Operational Assistant y del Operations Naigator le permite crear tres políticas: una para copias de seguridad diarias, una para copias de seguridad semanales y una para copias de seguridad mensuales. En la Copia de seguridad del Operations Naigator existen alores por omisión para cada una de estas políticas. Utilice la información siguiente para configurar los BRMS para que emulen los alores por omisión de la Copia de seguridad del Operations Naigator: Política Mensual Qué hace la Copia de seguridad del Operations Naigator Copia todas las bibliotecas, carpetas y directorios. También copia los datos de seguridad y los de configuración. Cómo conseguir el mismo resultado mediante los BRMS Ejecute la política *System que se proporciona con los BRMS. 4 iseries: Sericios de Soporte, Recuperación y Copia de Seguridad

11 Política Semanal Diaria Qué hace la Copia de seguridad del Operations Naigator Copia todas las bibliotecas, carpetas y directorios. Copia todos los cambios realizados desde la última copia de seguridad de bibliotecas y carpetas que especifique. También copia los cambios realizados en todos los directorios IFS. Cómo conseguir el mismo resultado mediante los BRMS Ejecute la política *Bkugrp que se proporciona con los BRMS. Cree una política que incluya los elementos que desea copiar e indique que la política sólo debe copiar los cambios realizados desde la última copia de seguridad completa. En el Operational Assistant no existen alores por omisión para cada política. Use la información siguiente para configurar los BRMS para que emulen las opciones del Operational Assistant: Qué es lo que se copia Hasta qué punto se copia Cómo conseguir el mismo resultado mediante los BRMS Bibliotecas, carpetas, directorios, datos de seguridad, datos de configuración Todo - copia de seguridad completa del sistema Ejecute la política *System que se proporciona con los BRMS. Bibliotecas de usuario Todas las bibliotecas de usuario Ejecute la política *Bkugrp que se proporciona con los BRMS. Bibliotecas del usuario seleccionadas Cree una política que incluya los elementos que desea copiar. Carpetas Todas las carpetas Ejecute la política *Bkugrp que se proporciona con los BRMS. Carpetas seleccionadas Cree una política que incluya los elementos que desea copiar. Directorios Todos los directorios Ejecute la política *Bkugrp que se proporciona con los BRMS. Datos de seguridad Todos los datos de seguridad Ejecute la política *Sysgrp que se proporciona con los BRMS. Datos de configuración Todos los datos de configuración Ejecute la política *Sysgrp que se proporciona con los BRMS. Paso tres: planificación de las copias de seguridad Si utiliza la función de planificación del Operational Assistant, puede seguir realizando la planificación de las copias de seguridad utilizando los BRMS. Capítulo 1. Sericios de Soporte, Recuperación y copia de Seguridad (BRMS) 5

12 6 iseries: Sericios de Soporte, Recuperación y Copia de Seguridad

13 Capítulo 2. Puesta a punto de los BRMS Los Sericios de Soporte, Recuperación y copia de Seguridad son un conector del Operations Naigator, la interfaz gráfica del iseries 400. Un conector es un programa que se crea por separado al Operations Naigator pero que, una ez instalado, se comporta y tiene el mismo aspecto que el resto del Operations Naigator. Para poner a punto los BRMS, consulte los siguientes apartados: Requisitos de hardware y software de los BRMS Instalación de los BRMS Desinstalación de los BRMS Requisitos de hardware y software de los BRMS Antes de que instale el conector de los BRMS en el Operations Naigator, debe asegurarse de que su iseries 400 y su PC cumplen los siguientes requisitos: Requisitos para el iseries 400 Sistema operatio: OS/400 Versión 5 Release 1 Modificación 0 IBM Client Access Express instalado en el iseries 400 Sericios de Soporte, Recuperación y copia de Seguridad de IBM instalado en el iseries 400 Requisitos para el PC Procesador: Pentium 200, mínimo Memoria: se recomiendan 128 MB para todas las plataformas; es necesario un mínimo de 96 MB para Windows NT y Windows 2000, y de 64 MB para Windows 95, Windows 98 y Windows Millenium Espacio de disco disponible: 10 MB o más Pantalla: resolución de 640 x 480, mínimo. Si experimenta dificultades para leer las fuentes de algunos paneles, pruebe una resolución de pantalla de 1024x768 o mejor. Sistema operatio: Windows 95, Windows 98, Windows NT, Windows 2000 o Windows Millenium IBM Client Access Express con el Operations Naigator instalado Cuando esté seguro de que cumple estos requisitos, puede proceder a la instalación de los Sericios de Soporte, Recuperación y copia de Seguridad. Instalación de los BRMS Antes de instalar los BRMS, debe asegurarse de que el iseries 400 y el PC cumplen los requisitos de hardware y software. A continuación, siga estos pasos para instalar el conector de los BRMS en el Operations Naigator: 1. Pulse con el botón derecho Entorno de red en el escritorio y seleccione Correlacionar unidad de red Como ruta de acceso, especifique lo siguiente: \\nombre-sistema\qibm donde nombre-sistema es el nombre del sistema donde se instalan los BRMS. 3. Pulse Aceptar. 4. Pulse dos eces Instalación selectia en la carpeta Client Access Express. 5. Pulse Siguiente en el panel Instalación selectia. 6. Pulse Examinar en el panel Opciones de instalación selectia. Copyright IBM Corp

14 7. En el panel Seleccionar carpeta, seleccione la unidad correlacionada con nombre-sistema\qibm y pulse Aceptar. 8. Pulse Siguiente en el panel Opciones de instalación selectia. 9. Pulse Siguiente en el panel Los componentes no se pueden instalar si no se muestran los Sericios de Soporte, Recuperación y copia de Seguridad. De otro modo, pulse Cancelar, ya que el conector ya está instalado. 10. Seleccione Sericios de Soporte, Recuperación y copia de Seguridad en el panel Selección de componentes. 11. Pulse Siguiente en el panel Selección de componentes. Los Sericios de Soporte, Recuperación y copia de Seguridad deben hallarse en la lista de componentes que se añadirán en el panel Inicio de la copia de archios. 12. Pulse Siguiente en el panel Inicio de la copia de archios. Los archios se empezarán a copiar en el sistema. 13. Seleccione si desea isualizar el archio README y añadir la carpeta de programa en el escritorio, en el panel Instalación completada. Pulse Siguiente después de realizar las selecciones. 14. Pulse Finalizar en el panel Instalación completada. Desinstalación de los BRMS Siga estos pasos para desinstalar el conector de los BRMS: 1. Vaya al directorio de Client Access Express del sistema y pulse dos eces Instalación selectia. 2. Pulse Siguiente en el panel Instalación selectia. 3. Seleccione Ignorar, deseo desinstalar componentes en el panel Opciones de instalación selectia. 4. Deseleccione Sericios de Soporte, Recuperación y copia de Seguridad en el panel Selección de componentes. 5. Pulse Siguiente en el panel Selección de componentes. Los Sericios de Soporte, Recuperación y copia de Seguridad deben hallarse en la lista de componentes que se suprimirán en el panel Inicio de la copia de archios. 6. Espere que el programa acabe de suprimir los archios. 7. Pulse Siguiente en el panel Inicio de la copia de archios. 8. Pulse Finalizar en el panel Instalación completada. 8 iseries: Sericios de Soporte, Recuperación y Copia de Seguridad

15 Capítulo 3. Copia de seguridad del sistema utilizando los BRMS Una de las entajas de utilizar los Sericios de Soporte, Recuperación y copia de Seguridad es que puede crear políticas de copia de seguridad para controlar las copias de seguridad. Una política de copia de seguridad es un grupo de alores por omisión que controla qué información se copia, cómo se copia y dónde se copia. Una ez establecidas las políticas de copia de seguridad, puede ejecutarlas en cualquier momento o planificarlas para que se ejecuten en momentos determinados. De esta manera, puede asegurar que las copias de seguridad son completas y se han realizado en el momento más cómodo y apropiado para su empresa. Existen arias políticas básicas de copia de seguridad que se proporcionan con los BRMS; son las siguientes: *System - Realiza una copia de seguridad del sistema completo *Sysgrp - Realiza una copia de seguridad de todos los datos del sistema *Bkugrp - Realiza una copia de seguridad de todos los datos del usuario Qltssr - Realiza una copia de seguridad en línea de todos los seridores Lotus. Esta política sólo aparece en la lista si dispone de seridores Lotus. Con estas políticas proporcionadas, solas o bien combinándolas, podrá satisfacer sus necesidades de copia de seguridad. Si es así, no necesitará crear políticas propias. Para una mejor comprensión de cómo una empresa puede utilizar los BRMS para gestionar sus copias de seguridad, lea el escenario de copia de seguridad BRMS. Cuando copia datos utilizando una política de copia de seguridad de los BRMS, se almacena información sobre cada elemento copiado en el histórico de copia de seguridad. Esta información incluye el nombre del elemento, el tipo de copia de seguridad que se realiza sobre él, la fecha de la copia de seguridad y el olumen donde se copia cada elemento. Puede especificar el niel de detalle que desea registrar para cada elemento en las propiedades de la política. De este modo, podrá restaurar elementos seleccionándolos del histórico de copia de seguridad; la información del histórico de copia de seguridad también se utiliza en las recuperaciones completas de sistemas. Para obtener más información sobre cómo realizar copias de seguridad utilizando los BRMS, ea los siguientes apartados: Creación de una política de copia de seguridad Copia de seguridad de partes de un seridor a partir de la jerarquía del Operations Naigator Planificación de una copia de seguridad o una restauración utilizando los BRMS Escenario de copia de seguridad utilizando los BRMS Sharon Jones, la administradora de sistemas de JKL Toy Company, es la responsable de asegurar que todos sus datos se copian y que es posible recuperar los sistemas en caso de producirse una catástrofe natural o una anomalía del sistema. Sharon ha pasado una cantidad de tiempo considerable planificando inicialmente la estrategia que mejor cumpla con las necesidades de la JKL; al hacerlo, debe plantearse las siguientes preguntas: Qué costes tendrá para JKL un sistema inactio? Cuáles son los requisitos de disponibilidad para cada sistema? Cuál es la entana de copia de seguridad de cada sistema? Qué datos deben copiarse y con qué frecuencia? Copyright IBM Corp

16 El plan final de copia de seguridad de Sharon se refleja en el siguiente diagrama de la red de JKL; pulse en un sistema para er la estrategia de copia de seguridad que Sharon ha ideado para él: Cuando las copias de seguridad finalizan, Sharon imprime una copia del informe de recuperación de los BRMS para cada sistema. Un mensajero recoge una copia de cada uno de los informes y de los soportes utilizados para las copias de seguridad y los almacena fuera de las instalaciones de la empresa. Sharon guarda bajo llae otra copia del informe y de los soportes en un archiador de la sala de ordenadores, en las instalaciones de la empresa. Para obtener más información acerca de los diferentes aspectos de este escenario, ea los siguientes apartados: Planificación de una estrategia de copia de seguridad y recuperación Copias de seguridad del sistema utilizando los BRMS Creación de una política de copia de seguridad Estrategia de copia de seguridad de JKLDEV JKLDEV es el sistema de planificación de JKL y no precisa una disponibilidad de 24 horas al día, 7 días a la semana. Se usa principalmente durante la semana en horas diurnas, aunque existe alguna actiidad 10 iseries: Sericios de Soporte, Recuperación y Copia de Seguridad

17 de programación por las tardes y los fines de semana. Este sistema puede estar inactio para una copia de seguridad completa una noche del fin de semana y los cambios se pueden copiar todas las otras noches. Para satisfacer todos estos requisitos, Sharon utiliza la política *System que se proporciona con los BRMS. Ella planifica esta política para que se ejecute cada sábado a medianoche. Durante la semana, ella planifica la política para que empiece a ejecutarse a medianoche cada noche y elige anular temporalmente la configuración de la política y guardar sólo los datos modificados. Voler al escenario de copia de seguridad Estrategia de copia de seguridad de JKLPROD JKLPROD es el sistema que utiliza JKL para todos sus pedidos de clientes y donde están instaladas las aplicaciones de empresa (control de inentarios, pedidos de clientes, contratos y tarifas, recibos de contabilidad). En estos momentos, su sitio Web es estático, de modo que los clientes hacen sus pedidos por teléfono o correo electrónico. Las horas de atención telefónica son de 8 de la mañana a 8 de la tarde, de lunes a sábado; si un cliente desea realizar un pedido fuera de este horario, puede eniar un mensaje de correo electrónico. La información de este sistema es ital para la empresa, de modo que es importante realizar copias de seguridad frecuentes. Sharon ha planificado una copia de seguridad completa para que se inicie la medianoche de cada sábado. Ella ha utilizado la política *System que se proporciona con los BRMS para hacer estas copias de seguridad. Durante la semana, ella realiza copias de seguridad de todos los datos de usuario modificados, utilizando la política *Bkugrp que se proporciona con los BRMS. Ella anula temporalmente la copia de seguridad completa por omisión y la sustituye por una copia de seguridad por incrementos, es decir, cada noche copia los cambios realizados desde la copia por incrementos de la noche anterior. Voler al escenario de copia de seguridad Capítulo 3. Copia de seguridad del sistema utilizando los BRMS 11

18 Estrategia de copia de seguridad de JKLINT JKLINT es el sistema que JKL utiliza para su sitio Web y su correo electrónico. Aunque estos datos son itales para su negocio, son bastante estáticos; no realizan cambios excesios de los perfiles de usuarios o de los datos de configuración del sistema. Necesitan una disponibilidad de 24 horas al día, 7 días a la semana para los datos itales de este sistema y lo consiguen mediante un segundo sistema, JKLINT2, que imita a JKLINT. Utilizan una solución de réplica de alta disponibilidad para copiar los datos de JKLINT a JKLINT2. De este modo, si JKLINT queda inactio, pueden conmutar a JKLINT2. No hay tiempo suficiente para desactiar JKLINT y realizar una copia de seguridad completa, así que Sharon en cambio realiza la copia de seguridad de JKLINT2, ya que es una réplica de JKLINT. Ella realiza una copia de seguridad completa de JKLINT2 cada fin de semana, utilizando la política de copia de seguridad *System que se proporciona con los BRMS. Ella utiliza la política de seridor Lotus (QLTSSVR) para realizar una copia de seguridad en línea de las bases de datos de correo de Lotus Notes cada noche, excepto la noche de la copia de seguridad completa. Otra posible configuración: Sharon ha inestigado la posibilidad de utilizar particiones lógicas en JKLINT y JKLINT2 a fin de incrementar la seguridad de dichos sistemas. Pueden usar las posibilidades natias de cortafuegos del seridor iseries para filtrar todo lo que no sea correo electrónico en una partición y todo lo que no sea tráfico de Web en la otra. De este modo la partición de Web estaría protegida de amenazas para la seguridad que pudieran enir a traés del correo electrónico, que es una ía de ataque común. Aunque esta configuración permitiría una mayor seguridad, también incrementaría el niel de complejidad de la red, y Sharon decide que en este momento prefiere mantener la configuración sencilla. Voler al escenario de copia de seguridad Creación de una política de copia de seguridad utilizando los BRMS Puede utilizar el asistente Nuea política de copia de seguridad del Operations Naigator para crear una nuea política de copia de seguridad. Para acceder al asistente, siga estos pasos: 1. Expanda Sericios de Soporte, Recuperación y copia de Seguridad. 2. Pulse con el botón derecho políticas de copia de seguridad y seleccione Nuea política. El asistente le proporciona las siguientes opciones para crear sus propias políticas de copia de seguridad: 12 iseries: Sericios de Soporte, Recuperación y Copia de Seguridad

19 Opción Copiar todos los datos de sistema y de usuario Copiar todos los datos del usuario Copiar datos de un seridor Lotus en línea Copiar un grupo de objetos personalizado Descripción Le permite realizar una copia de seguridad completa del sistema, de todos los datos del usuario y los proporcionados por IBM. En esta copia de seguridad no se proporciona una salida por impresora. Le permite copiar los datos que pertenecen a usuarios del sistema, como perfiles de usuario, bibliotecas de usuario, carpetas, datos de configuración, datos de seguridad y objetos en directorios. Le permite realizar una copia de seguridad en línea de seridores Lotus Domino y QuickPlace. Le permite seleccionar los elementos que desea copiar. Cuando acabe de crear la política, puede elegir ejecutarla o planificarla para que se ejecute más tarde. Si desea modificar la política más tarde, puede hacerlo editando sus propiedades. Existen arias opciones de personalización disponibles en las propiedades de la política, que no están disponibles en el asistente Nuea política de copia de seguridad. Para acceder a las propiedades de la política, pulse con el botón derecho la política y seleccione Propiedades. Copia de seguridad de partes del seridor desde la jerarquía del Operations Naigator Además de utilizar las políticas de copia de seguridad para copiar los datos del seridor, puede realizar copias de seguridad de elementos indiiduales o de los datos de seguridad o configuración, directamente desde la jerarquía del Operations Naigator. Estos elementos indiiduales pueden incluir archios, bibliotecas o carpetas bajo el Sistema de archios integrados de la jerarquía del Operations Naigator. La tabla siguiente proporciona instrucciones de cómo realizar cada una de estas copias de seguridad: Para realizar una copia de seguridad de... Elementos indiiduales Datos de seguridad Datos de configuración Siga estos pasos... Pulse con el botón derecho el elemento que desea copiar y seleccione Copia de seguridad... Pulse con el botón derecho Usuarios y grupos y seleccione Copia de seguridad... Pulse con el botón derecho Configuración y sericio y seleccione Copia de seguridad... Para obtener más información acerca de la copia de seguridad de información utilizando los BRMS, ea los siguientes apartados: Copia de seguridad del sistema utilizando los BRMS Escenario de copia de seguridad utilizando los BRMS Creación de una política de copia de seguridad utilizando los BRMS Capítulo 3. Copia de seguridad del sistema utilizando los BRMS 13

20 14 iseries: Sericios de Soporte, Recuperación y Copia de Seguridad

21 Capítulo 4. Planificación de una copia de seguridad o una restauración utilizando los BRMS Cuando utiliza los BRMS, puede realizar copias de seguridad o restauraciones sin tener que estar cerca cuando se produzcan. Por ejemplo, suponga que dispone de una entana de de cuatro horas cada sábado por la noche, durante la cual puede realizar una copia de seguridad completa del sistema. Con los BRMS, puede planificar la copia de seguridad completa del sistema para el sábado por la noche, pero no es necesario que esté allí para hacerla. Planificación de una copia de seguridad utilizando los BRMS Cuando utiliza el asistente Nuea política, tiene la opción de planificar la copia de seguridad al finalizar el asistente. A fin de planificar una política de copia de seguridad para que se ejecute en otro momento distinto al de su creación, siga estos pasos: 1. En el Operations Naigator, expanda Sericios de Soporte, Recuperación y copia de Seguridad. 2. Expanda Políticas de copia de seguridad. 3. Pulse con el botón derecho la política que desea planificar y seleccione Planificar. Cuando programe una política, tenga en cuenta que sólo se copiarán los elementos que estén planificados para hacerlo el día que ejecuta la política. Por ejemplo, tiene una política de copia de seguridad que incluye la biblioteca MYLIB. En las propiedades de la política, tiene planificada una copia de MYLIB para cada juees. Si planifica la política para que se ejecute el juees, MYLIB se copiará. Si planifica la misma política para cualquier otro día, MYLIB no se copiará. Además, tenga en cuenta que algunas operaciones (como una copia de seguridad completa del sistema) precisan que el sistema se halle en estado restringido cuando se ejecutan. En los BRMS, se utiliza el superisor de consola para realizar un desatendido, procesar un completo del sistema o realizar una función en estado restringido. Cuando programe una copia de seguridad, erá las instrucciones sobre cómo iniciar el superisor de consola. Planificación de una restauración utilizando los BRMS Cuando utiliza el asistente Restaurar, tiene la opción de planificar la restauración al finalizar el asistente. Para obtener más información sobre la utilización de los BRMS para realizar copias de seguridad y restauraciones, ea los temas siguientes: Copia de seguridad del sistema utilizando los BRMS Restauración de elementos del sistema utilizando los BRMS Copyright IBM Corp

22 16 iseries: Sericios de Soporte, Recuperación y Copia de Seguridad

23 Capítulo 5. Restauración de elementos del sistema utilizando los BRMS La razón principal de tener una estrategia de recuperación y copia de seguridad y de realizar copias de seguridad regules es estar preparado por si es necesario restaurar un elemento o por si es necesario recuperar todo el sistema. La única manera de asegurarse de que está completamente protegido con su estrategia de recuperación y copia de seguridad consiste en realizar una copia de seguridad completa del sistema y, a continuación, recuperar el sistema a partir de ella. Para comprender mejor cómo una empresa puede utilizar los BRMS para restaurar elementos del sistema y cómo se realiza una recuperación completa del sistema, lea el escenario de restauración BRMS. Para obtener más información acerca de la restauración de elementos o de la recuperación del sistema utilizando los BRMS, ea los siguientes apartados: Restauración de elementos indiiduales utilizando los BRMS Recuperación del sistema completo utilizando los BRMS Escenario de restauración utilizando los BRMS Sharon Jones, la administradora de sistemas de JKL Toy Company, es la responsable de asegurar que todos sus datos se copian y que es posible recuperar los sistemas en caso de producirse una catástrofe natural o una anomalía del sistema. Uno de los motios por los que la JKL Toy Company eligió los BRMS como solución de recuperación y copia de seguridad es por su facilidad para realizar recuperaciones completas del sistema. Sharon y su equipo están desarrollando alternatias para que JKL extienda el negocio por Internet y reconocen que la disponibilidad del sistema es la clae si desean jugar en el mercado de Internet. Cualquier período de inactiidad del sistema puede significar una pérdida de entas y de satisfacción del cliente. Los BRMS simplifican las recuperaciones del sistema de tal modo que, si se produce una catástrofe, es posible recuperar el sistema lo más pronto posible. Los BRMS también facilitan la restauración de un único elemento que se ha borrado o dañado accidentalmente. Esta es una tarea que Sharon realiza con bastante frecuencia, ya que sus programadores trabajan en un entorno que cambia rápidamente. Además de utilizar los BRMS, Sharon tiene un contrato con los Sericios de continuidad de empresa y recuperación de IBM. Este contrato asegura que ella dispone de un sistema fuera de las instalaciones de la empresa para utilizarlo en caso de producirse una catástrofe natural; Sharon acude al hotsite de recuperación dos eces al año para realizar recuperaciones completas del sistema. Su contrato con los BCRS le proporciona una medida adicional de seguridad, ya que ella sabe que puede recuperar cualquiera de sus sistemas si surgiera la necesidad. Antes de que lea cómo Sharon utiliza los BRMS para gestionar las siguientes situaciones de recuperación, debe familiarizarse con las estrategias de copia de seguridad de JKL, leyendo el escenario de copia de seguridad utilizando los BRMS. Recuperación de un sistema después de una catástrofe natural Restauración de un elemento suprimido accidentalmente Copyright IBM Corp

24 Recuperación de un sistema después de una catástrofe natural utilizando los BRMS En plena noche, en una primaera particularmente húmeda, cayeron 20 cm de lluia sobre las oficinas principales de la JKL Toy Company. Se inició una gotera en una esquina del techo, que pronto se conirtió en un pequeño torrente. El sistema de desarrollo, JKLDEV, se hallaba cerca de la esquina del edificio donde empezó a colarse agua. Cuando Sharon llegó al trabajo la mañana siguiente, JKLDEV estaba destruido. Mientras se realizaban las reparaciones en el techo, Sharon se desplazó al hotsite de recuperación proporcionado por los Sericios de continuidad y recuperación de empresa de IBM. Se puso en contacto con el proeedor del sericio de almacenamiento y consiguió el soporte y el informe de recuperación más reciente de JKLDEV. Con la ayuda del capacitado personal de los BCRS, Sharon siguió cada uno de los pasos del informe de recuperación para JKLDEV, consultando las instrucciones de la publicación Copia de seguridad y recuperación sistema. cuando era necesario, hasta que recuperó el Una ez reparado el techo y conseguido un nueo sistema que ocupara el lugar de JKLDEV, Sharon realizó una copia de seguridad completa del sistema en el hotsite de recuperación y, a continuación, restauró los datos más recientes en el nueo sistema JKLDEV. Para obtener más detalles sobre lo que hizo Sharon en esta situación, aya a Recuperación del sistema completo utilizando los BRMS. Voler al escenario de restauración 18 iseries: Sericios de Soporte, Recuperación y Copia de Seguridad

25 Restauración de un elemento suprimido accidentalmente utilizando los BRMS Nate Anderson es un recién licenciado que JKL ha contratado por su formación en programación en Jaa y sus habilidades de administración de sistemas Web. Su principal cometido es asegurar que el sitio Web de JKL es fácil de usar y que funciona correctamente. En su tiempo libre, a Nate le gusta trabajar sobre innoadoras ideas para el futuro. Nate tiene una biblioteca en el sistema de desarrollo de JKL, JKLDEV, donde almacena los programas sobre los que trabaja para el futuro; ideas que espera implementar algún día cuando el sitio Web de JKL sea interactio. El último juees otro programador suprimió accidentalmente esta biblioteca. Nate llamó a Sharon para que le hiciera el faor de restaurar la biblioteca. Sharon utiliza el asistente Restaurar de los BRMS para restaurar la biblioteca de Nate en JKLDEV. Debido a que ella utiliza los BRMS para gestionar las copias de seguridad en JKLDEV, puede restaurar la biblioteca directamente del histórico de copia de seguridad. La estrategia de copia de seguridad de JKLDEV incluye una copia de seguridad completa semanal cada sábado por la noche y una copia de seguridad sólo de cambios en noches alternas de la semana. Cuando Sharon selecciona la biblioteca de Nate en el asistente, éste le informa que restaurará la copia de seguridad completa de la biblioteca, además de cualquier cambio que se copiara entre el momento de la copia de seguridad completa y el momento de supresión de la biblioteca. Para obtener más detalles acerca de lo que hizo Sharon en esta situación, aya a Restauración de elementos indiiduales utilizando los BRMS. Voler al escenario de restauración Restauración de elementos indiiduales utilizando los BRMS A eces es necesario restaurar elementos indiiduales del sistema (por ejemplo, un archio dañado o que se ha borrado accidentalmente). Cuando utiliza las políticas de copia de seguridad de los BRMS para copiar elementos del sistema, puede restaurar dichos elementos desde el histórico de copia de seguridad. Cuando restaura un elemento del histórico de copia de seguridad, puede isualizar detalles acerca de él, como por ejemplo cuándo se copió o su tamaño. Si existen diferentes ersiones del elemento en el histórico de copia de seguridad, puede seleccionar la ersión que desea restaurar. También puede restaurar elementos copiados sin utilizar una política de copia de seguridad. Con estos elementos no gozará de la entaja de tener el histórico de copia de seguridad para seleccionarlos. Sin Capítulo 5. Restauración de elementos del sistema utilizando los BRMS 19

26 embargo, existen algunas situaciones en las que no resulta práctico utilizar una política de copia de seguridad, como por ejemplo si realiza una copia de seguridad de un solo elemento para moerlo a otro sistema. Puede utilizar el asistente Restaurar para restaurar elementos indiiduales del sistema, estén copiados con una política de copia de seguridad o no. Para acceder al asistente en el Operations Naigator, pulse con el botón derecho Sericios de Soporte, Recuperación y copia de Seguridad y seleccione Restaurar. Recuperación del sistema completo utilizando los BRMS Cuando realiza una copia de seguridad del sistema utilizando los BRMS, se registra información sobre cada elemento copiado en el histórico de copia de seguridad. La información del histórico de copia de seguridad se utiliza para crear un informe de recuperación, que le guía paso a paso por la recuperación completa del sistema. Si el sistema sufre una anomalía u ocurre una catástrofe natural, puede utilizar el informe de recuperación para recuperar el sistema hasta el punto en que se hallaba antes de la anomalía. Siga estos pasos en el Operations Naigator para imprimir el informe de recuperación: 1. Expanda un sistema que tenga instalados los Sericios de Soporte, Recuperación y copia de Seguridad. 2. Pulse con el botón derecho Sericios de Soporte, Recuperación y copia de Seguridad y seleccione Imprimir informe de recuperación. Información importante acerca del informe de recuperación Debido a que el informe de recuperación contiene información ital del sistema, es importante que tome algunas precauciones para asegurar que dicha información sea actual y accesible cuando la necesite. No se puede utilizar solamente el informe de recuperación para recuperar el sistema. También se debe tener la información de recuperación de la publicación Copia de seguridad y recuperación tener éxito. La calidad de la recuperación depende de la calidad de la copia de seguridad, así que asegúrese de comprobar la copia de seguridad y la estrategia de recuperación cada ez que las cambie realizando una recuperación completa del sistema. Puede que tenga que ajustar la estrategia para asegurar que la recuperación completa es posible. Debe probar las recuperaciones en un hotsite de recuperación de siniestros o utilizando un sistema de prueba. No utilice su sistema de producción. Imprima el informe de recuperación cada ez que realice una copia de seguridad. Al hacerlo, se asegura de que el informe incluye la información más actualizada. Imprima al menos dos copias del informe de recuperación cada ez que realice una copia de seguridad. Consere una copia con el sistema y la otra en un lugar seguro fuera de las instalaciones, como una ubicación externa con cajas de seguridad. para Para er un ejemplo de informe de recuperación o para saber más acerca de cómo IBM puede ayudarle con su estrategia de copia de seguridad y recuperación, ea los siguientes apartados: Ejemplo de informe de recuperación Sericios de continuidad de empresa y recuperación de IBM Ejemplo de informe de recuperación de los BRMS A continuación se proporciona un ejemplo de un informe de recuperación de la copia de seguridad completa de JKLDEV; no se muestran todos los elementos del sistema. Por ejemplo, no se muestran todas las bibliotecas de productos IBM porque la lista es demasiado larga. 20 iseries: Sericios de Soporte, Recuperación y Copia de Seguridad

27 PASO: Recuperación de código interno bajo licencia Utilice el soporte que se muestra a continuación y el procedimiento de Recuperación del código interno bajo licencia del manual Copia de seguridad y recuperación. Utilice la Opción 2 si realiza la recuperación en un sistema diferente, si lo hace en un sistema con ASP de usuario o si lo hace en el mismo sistema con un release diferente. Utilice la Opción 3 si realiza la recuperación en el mismo release y el mismo sistema o si recupera una partición lógica sobre otra. Elemento Tipo ASP Fecha de Hora de Objetos Omitir Número de secuencia Grupo de control Identificador de olumen *System *FULL 01 25/7/00 11:25: *System VOL003 PASO: Recuperación del sistema operatio Utilice el soporte que se muestra a continuación y el procedimiento de Recuperación del sistema operatio utilizando el método de restauración completa del manual Copia de seguridad y recuperación. Elemento Tipo ASP Fecha de Hora de Objetos Omitir Número de secuencia Grupo de control Identificador de olumen *System *FULL 01 25/7/00 11:25: *System VOL003 PASO: Recuperación del producto BRMS/400 y las bibliotecas asociadas Es necesario recuperar el producto BRMS/400 y las bibliotecas asociadas antes de poder utilizar el producto para realizar otras operaciones de recuperación. Para eitar que los mensajes no relacionados con la recuperación interrumpan el proceso, ejecute el siguiente mandato: CHGMSGQ MSGQ(QSYSOPR) DLVRY(*NOTIFY) SEV(99) Utilice el mandato siguiente para er qué dispositios de cintas hay configurados: WRKCFGSTS CFGTYPE(*DEV) CFGD(*TAP) O bien, utilice el mandato siguiente para er qué dispositios de biblioteca de soporte hay configurados: WRKCFGSTS CFGTYPE(*DEV) CFGD(*TAPMLB) Ejecute el siguiente mandato para cada una de las bibliotecas enumeradas a continuación, especificando el elemento, el identificador de olumen y el número de secuencia que se enumera: RSTLIB SAVLIB(elemento ) VOL(identificador de olumen) SEQNBR(número de secuencia) DEV(nombre de dispositio) Capítulo 5. Restauración de elementos del sistema utilizando los BRMS 21

28 Después de recuperar los elementos s, ejecute el mandato siguiente para erificar que el producto BRMS/400 está instalado correctamente y que los mandatos de BRMS/400 están disponibles: CHKPRDOPT PRDID(5722BR1) Elemento Tipo ASP Fecha de Hora de Objetos Omitir Número Grupo de de control secuencia Identificador de olumen QUSRBRM *FULL 01 25/7/00 11:35: *System VOL002 QBRM *FULL 01 25/7/00 14:43:38 1, *System VOL003 QMSE *FULL 01 25/7/00 14:43: *System VOL003 Q1ABRMSF01 *FULL 01 25/7/00 14:43: *System VOL003 Q1ABRMSF02 *FULL 02 25/7/00 14:43: *System VOL003 PASO: Recuperación de la información de soportes relacionada con BRMS/400 Es necesario recuperar esta información para que el producto BRMS/400 le guíe con precisión a traés de los pasos de recuperación restantes. Ejecute el siguiente mandato para cada una de las bibliotecas enumeradas a continuación, especificando el elemento, el identificador de olumen y el número de secuencia que se enumera: RSTOBJ OBJ(*ALL) SAVLIB(elemento ) VOL(identificador de olumen) SEQNBR(número de secuencia) DEV(nombre de dispositio) Elemento Tipo ASP Fecha de Hora de Objetos Omitir Número de secuencia Grupo de control Identificador de olumen QUSRBRM *QBRM 01 25/7/00 15:58: *System VOL003 PASO: Inicializar la información de soportes y dispositios de BRMS/400 Es necesario inicializar la información de bibliotecas de soportes y dispositios de BRMS/400 Utilice el mandato siguiente para borrar e inicializar la información de bibliotecas de soportes y dispositios de BRMS/400 con los dispositios de biblioteca de soportes y cintas configurados actualmente en el sistema: INZBRM OPTION(*DEVICE) INZBRM OPTION(*DEVICE) restablece parte de la información de dispositios a los alores por omisión proporcionados por BRMS/400. Reise la información de dispositios de BRMS/400 utilizando el mandato siguiente: WRKDEVBRM Actualice la información de dispositios de BRMS/400 con los cambios necesarios para poder continuar con la recuperación. PASO: Recuperación de perfiles de usuario 22 iseries: Sericios de Soporte, Recuperación y Copia de Seguridad

ERserver. iseries. Backup, Recovery and Media Services (BRMS)

ERserver. iseries. Backup, Recovery and Media Services (BRMS) ERserer iseries Backup, Recoery and Media Serices (BRMS) ERserer iseries Backup, Recoery and Media Serices (BRMS) Copyright International Business Machines Corporation 1998, 2002. Reserados todos los

Más detalles

iseries Operations Navigator Administración de aplicaciones

iseries Operations Navigator Administración de aplicaciones iseries Operations Navigator Administración de aplicaciones iseries Operations Navigator Administración de aplicaciones Copyright International Business Machines Corporation 1998, 2001. Reservados todos

Más detalles

iseries Client Access Express: Consola de operaciones

iseries Client Access Express: Consola de operaciones iseries Client Access Express: Consola de operaciones iseries Client Access Express: Consola de operaciones Copyright International Business Machines Corporation 2000. Reserados todos los derechos. Contenido

Más detalles

IBM Management Central

IBM Management Central Management Central Management Central Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Capítulo 1. Management Central...........................

Más detalles

IBM Gestión de sistemas

IBM Gestión de sistemas Gestión de sistemas Gestión de sistemas Copyright International Business Machines Corporation 1998, 2000. Reserados todos los derechos. Contenido Capítulo 1. Gestión de sistemas.... 1 Capítulo 2. Configuración

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

iseries Gestión de las unidades de disco

iseries Gestión de las unidades de disco iseries Gestión de las unidades de disco iseries Gestión de las unidades de disco Copyright International Business Machines Corporation 2001. Reservados todos los derechos. Contenido Gestionar las unidades

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

ERserver. iseries. Clústers

ERserver. iseries. Clústers ERserer iseries Clústers ERserer iseries Clústers Copyright International Business Machines Corporation 1998, 2002. Reserados todos los derechos. Contenido Clústers....................................

Más detalles

iseries Preparación de la protección de disco para los datos

iseries Preparación de la protección de disco para los datos iseries Preparación de la protección de disco para los datos iseries Preparación de la protección de disco para los datos Copyright International Business Machines Corporation 1998, 2001. Reserados todos

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux

Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Contenido Capítulo 1. Conceptos básicos..... 1 Introducción.............. 1 Despliegue de una tecnología de acceso a datos.. 1

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Escudo Movistar Guía Rápida de Instalación Para Windows

Escudo Movistar Guía Rápida de Instalación Para Windows Escudo Movistar Guía Rápida de Instalación Para Windows Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3 1.2. DISPOSITIVOS

Más detalles

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas.

Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. 1. Manual de usuario 1.1 Esquema de Oasis Oasis es una fábrica para el bien común de los datos mediante la utilización de aplicaciones propuestas. Gracias a OASIS usted podrá comprar o seleccionar aplicaciones

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.

Más detalles

Instalación de software

Instalación de software iseries Instalación de software Versión 5 SC10-3116-05 iseries Instalación de software Versión 5 SC10-3116-05 Nota Antes de utilizar esta información y el producto al que hace referencia, asegúrese de

Más detalles

IBM Tivoli Storage Manager para OS/400 PASE. Guía de iniciación. Versión 5 Release 2 GC10-3878-01

IBM Tivoli Storage Manager para OS/400 PASE. Guía de iniciación. Versión 5 Release 2 GC10-3878-01 IBM Tioli Storage Manager para OS/400 PASE Guía de iniciación Versión 5 Release 2 GC10-3878-01 IBM Tioli Storage Manager para OS/400 PASE Guía de iniciación Versión 5 Release 2 GC10-3878-01 Nota Antes

Más detalles

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado)

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Windows (Licencia de usuario autorizado) IBM SPSS Statistics Versión 22 Instrucciones de instalación para Windows (Licencia de usuario autorizado) Contenido Instrucciones de instalación...... 1 Requisitos de sistema........... 1 Código de autorización..........

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Configuración de la Consola de operaciones

Configuración de la Consola de operaciones iseries Configuración de la Consola de operaciones SC10-3405-02 iseries Configuración de la Consola de operaciones SC10-3405-02 Nota Antes de utilizar esta información y el producto al que da soporte,

Más detalles

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01 SharpdeskTM R3.1 Guía de instalación Versión 3.1.01 Copyright 2000-2004 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

PS.Vending Almacén Pocket PC

PS.Vending Almacén Pocket PC Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...

Más detalles

Manual de Instalación. Sistema FECU S.A.

Manual de Instalación. Sistema FECU S.A. Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....

Más detalles

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04 SharpdeskTM R3.2 Guía de instalación Versión 3.2.04 Copyright 2000-2007 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas

Ejercicio 1 Monitorización de aplicaciones con el Administrador de tareas Monitorización y optimización del rendimiento en Windows 2000 1 Práctica A: Uso del Administrador de tareas y del Visor de sucesos Objetivos En este laboratorio, aprenderemos a: Monitorizar el rendimiento

Más detalles

Copias de seguridad y recuperación

Copias de seguridad y recuperación Copias de seguridad y recuperación Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. La

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

iseries Planificación de una estrategia de copia de seguridad y recuperación

iseries Planificación de una estrategia de copia de seguridad y recuperación iseries Planificación de una estrategia de copia de seguridad y recuperación iseries Planificación de una estrategia de copia de seguridad y recuperación Copyright International Business Machines Corporation

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón.

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón. 11. RECIBOS. Desde esta opción de Menú vamos a completar el proceso de gestión de los diferentes tributos, generando recibos, informes de situación, impresiones, etc. 11.1. GENERACIÓN DE RECIBOS. Una vez

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Guía de instalación de la carpeta Datos de ContaWin

Guía de instalación de la carpeta Datos de ContaWin Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

DOCUCONTA Versión 8.0.2. Septiembre 2010 MINISTERIO DE HACIENDA. Manual de instalación SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS

DOCUCONTA Versión 8.0.2. Septiembre 2010 MINISTERIO DE HACIENDA. Manual de instalación SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS INTERVENCIÓN GENERAL DE LA SUBDIRECCIÓN GENERAL DE APLICACIONES DE CONTABILIDAD Y CONTROL DOCUCONTA Versión 8.0.2 Septiembre 2010 Manual de instalación C/

Más detalles

TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación

TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación TELEFÓNICA MÓVILES ESPAÑA, S.A.U. Software para Soporte Unificado de Facturación Guía de Instalación Telefónica Móviles España, S.A.U. Plaza de la Independencia nº6 Madrid 28001 Teléfono (91) 336 33 00

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

GUÍA DE USUARIO DEL CORREO

GUÍA DE USUARIO DEL CORREO REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN DIRECCIÓN GENERAL DE LA OFICINA DE ADMINISTRACIÓN Y SERVICIOS DIVISIÓN DE SOPORTE TÉCNICO Y FORMACIÓN AL USUARIO GUÍA DE

Más detalles

iseries Planificación de un clúster

iseries Planificación de un clúster iseries Planificación de un clúster iseries Planificación de un clúster Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Planificación de un clúster.............................

Más detalles

Software de programación de interfaz FDT DXID. Guía del programador (DXID P01.doc)

Software de programación de interfaz FDT DXID. Guía del programador (DXID P01.doc) Software de programación de interfaz FDT DXID Guía del programador (DXID P01.doc) PREFACIO...3 DXID...4 1.0 Descripción general...4 2.0 Instalación...4 3.0 Introducción a la programación...5 3.1 Precauciones...5

Más detalles

AS/400e. Preparación de la protección de disco para los datos

AS/400e. Preparación de la protección de disco para los datos AS/400e Preparación de la protección de disco para los datos AS/400e Preparación de la protección de disco para los datos Copyright International Business Machines Corporation 1998, 2000. Reserados todos

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

6.1. Conoce la papelera

6.1. Conoce la papelera Unidad 6. La papelera de Reciclaje 6.1. Conoce la papelera La papelera no es más que un espacio en el disco duro reservado para almacenar la información que eliminamos, evitando que esta información aparezca,

Más detalles

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Linux (Licencia de usuario autorizado)

IBM SPSS Statistics Versión 22. Instrucciones de instalación para Linux (Licencia de usuario autorizado) IBM SPSS Statistics Versión 22 Instrucciones de instalación para Linux (Licencia de usuario autorizado) Contenido Instrucciones de instalación...... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

WINDOWS. Iniciando Windows. El mouse

WINDOWS. Iniciando Windows. El mouse Windows es un sistema operativo, cuyo nombre lo debe al principal elemento de trabajo, la ventana - en inglés window -. Este tiene características como: Multitarea: durante una sesión de trabajo, es posible

Más detalles

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático Programa de Almacenamiento y Recuperación de Datos Automático CONSEJERÍA DE EDUCACIÓN Dirección General de Participación e Innovación Educativa Centro de Gestión Avanzado de Centros TIC Fecha: 20/04/10

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

GUIA DE INSTALACIÓN Y CONFIGURACION DE VTIME.

GUIA DE INSTALACIÓN Y CONFIGURACION DE VTIME. GUIA DE INSTALACIÓN Y CONFIGURACION DE VTIME. ÍNDICE 1 ANTES DE INSTALAR VTIME.... 3 2 INSTALACIÓN COMO SERVIDOR.... 4 3 INSTALACIÓN COMO TERMINAL.... 8 4 PERSONALIZACIÓN.... 9 5 CLAVES DE INSTALACIÓN....

Más detalles

Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007

Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007 1 de 20 10/09/2008 13:53 Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007 Migrar Exchange 2003 a Exchange 2007 o Exchange 2000 a Exchange 2007, Bueno, en este documento veremos

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Capítulo 9. Archivos de sintaxis

Capítulo 9. Archivos de sintaxis Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

Tarea: Instala el programa a Tube Catcher. Posteriormente desinstálalo siguiendo el proceso explicado anteriormente.

Tarea: Instala el programa a Tube Catcher. Posteriormente desinstálalo siguiendo el proceso explicado anteriormente. 1. Cómo puedo comprobar cuánto espacio libre me queda en Windows? Hay muchas formas de verlo, aunque la más gráfica es la siguiente. 1. Vete a Mi PC 2. Selecciona la unidad en la que quieras comprobar

Más detalles

Manual de Instalación.

Manual de Instalación. Manual de Instalación. 1. Requisitos del Sistema. Sólo podrá instalar BitDefender Antivirus 2010 en aquellos equipos que dispongan de los siguientes sistemas operativos: Windows XP (32/64 bit) con Service

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Planificación de particiones lógicas

Planificación de particiones lógicas Planificación de particiones lógicas Planificación de particiones lógicas Copyright International Business Machines Corporation 1998, 2001. Reserados todos los derechos. Contenido Planificación de particiones

Más detalles

TPV Táctil. Configuración y Uso. Rev. 1.2 21/01/09

TPV Táctil. Configuración y Uso. Rev. 1.2 21/01/09 Configuración y Uso Rev. 1.2 21/01/09 Rev. 2.0 20100616 1.- Ruta de Acceso a Imágenes. 2.- Estructuración de los Artículos. 3.- Creación de Grupos de Familias. 4.- Creación de Familias de Ventas. 5.- Creación

Más detalles

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Versión del Documento: 1.0 Autor: Soporte Basis SYNAPSIS Bogotá D.C., Enero 25 del 2010 Estratégia de Backup Gobernación de Cundinamarca

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

Puede acceder a estas opciones a través del menú Inicio: Inicio/Configuración, o bien, a través del Icono Mi Pc situado en el Escritorio:

Puede acceder a estas opciones a través del menú Inicio: Inicio/Configuración, o bien, a través del Icono Mi Pc situado en el Escritorio: 11 CONFIGURACIÓN DE WINDOWS I En este capítulo, veremos cómo personalizar diferentes aspectos del sistema operativo, desde el aspecto del escritorio a la configuración de los menús, instalación de software

Más detalles

ERserver. iseries. iseries Access para Windows: Consola de operaciones

ERserver. iseries. iseries Access para Windows: Consola de operaciones ERserer iseries iseries Access para Windows: Consola de operaciones ERserer iseries iseries Access para Windows: Consola de operaciones Copyright International Business Machines Corporation 2002, 2003.

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local)

Gesfincas. INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) Gesfincas INSTALACIÓN DE LA APLICACIÓN (Monopuesto y Red Local) GESFINCAS precisa ser instalado en el disco duro de su ordenador (en los supuestos de versiones para Red Local, en el Servidor del sistema

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Con esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis.

Con esta nueva versión, si un artículo que está incluido dentro de un Paquete de Ventas tiene precio 0,00, significará gratis. NOVEDADES Y MEJORAS Continuando con nuestra política de mejora, innovación y desarrollo, le presentamos la nueva versión 9.50 de datahotel que se enriquece con nuevas funcionalidades que aportan soluciones

Más detalles

Manual instalación Windows 8. Instalar Windows 8 paso a paso

Manual instalación Windows 8. Instalar Windows 8 paso a paso Manual instalación Windows 8. Instalar Windows 8 paso a paso Windows 8 es el nuevo sistema operativo de Microsoft, en el cual se han incluido más de 100.000 cambios en el código del sistema operativo,

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.

Más detalles

Resumen. Funcionamiento. Advertencia

Resumen. Funcionamiento. Advertencia Resumen Módulo: Librería: IMPEXP.DLL Acoplable a: FactuCont 5, versiones monopuesto y red Descripción: Permite exportar datos de documentos, clientes, proveedores y artículos en un solo fichero para poder

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler Text Analytics (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD

CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD CREACIÓN O MIGRACIÓN DEL CORREO POP A IMAP PARA MOZILLA THUNDERBIRD Realización de copia de seguridad del correo actual... 2 Creación y configuración de la cuenta IMAP... 6 Migración de carpetas de POP

Más detalles

IBM Tealeaf cxreveal Versión 8 Release 8 2 de agosto de 2013. Manual de administración de cxreveal

IBM Tealeaf cxreveal Versión 8 Release 8 2 de agosto de 2013. Manual de administración de cxreveal IBM Tealeaf cxreeal Versión 8 Release 8 2 de agosto de 2013 Manual de administración de cxreeal Nota Antes de utilizar esta información y el producto al que da soporte, lea la información incluida en Aisos

Más detalles

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie. Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles