Manual de Respaldo y recuperación de datos sobre Canaima GNU/Linux

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Manual de Respaldo y recuperación de datos sobre Canaima GNU/Linux"

Transcripción

1 Manual de Respaldo y recuperación de datos sobre Canaima GNU/Linux Caracas, Mayo de 2009

2 Créditos y licencia Centro Nacional de Tecnologías de Información ONUVA Integración de Sistemas Este documento se distribuye al público como documentación y conocimiento libre bajo los términos de la Licencia Pública General GNU, que puede obtener en la dirección Web: Convenciones tipográficas Texto enfatizado, anglicismos, texto resaltado, comandos, salidas, paquetes o contenido de archivos. Indica información muy importante con respecto al contenido. Indica comandos, salidas en pantalla o contenido de archivos. Indica los pasos de un procedimiento. Página 2 de 81

3 Contenido Créditos y licencia...2 Convenciones tipográficas...2 Unidad I: Introducción a la gestión de respaldos...6 Tema 1: Evolución de los respaldos...6 Elementos para mantener la información segura...6 TEMA 2. Aspectos claves del proceso evolutivo de los respaldos...7 Almacenamiento remoto y centralizado...7 Tecnología SAN y NAS...8 Aparición de los números de unidad lógicos (LUNs)...9 Aparición de características de Respaldo sin servidor...10 Compresión de la información...10 Bloqueo de archivos...11 Unidad II: Recomendaciones y estrategias para la ejecución de Respaldos...12 TEMA 1. Justificando los respaldos...12 Tareas de mantenimiento...12 Ley de Murphy...13 TEMA 2. Tipos de respaldo...14 Respaldos completos...14 Respaldos incrementales...14 Respaldos diferenciales...15 TEMA 3. Modelos de repositorios de datos comunes...17 No estructurado...17 Completo más incremental...17 Completo más diferencial...17 Protección continua de datos...18 TEMA 4. Medios de almacenamiento comunes...19 Cintas...19 Discos duros...20 Desventajas de utilizar discos duros para la realización de respaldos...20 TEMA 5. Accesibilidad al repositorio de datos...22 Acceso en línea...22 Acceso eventual programado...22 Acceso fuera de línea...23 TEMA 6. Plan de recuperación ante desastres...25 Plan de recuperación ante desastres...25 Consideraciones generales de preparación antes de cualquier desastre...26 Antes del desastre...26 Después del desastre...28 Unidad III: Herramientas básicas para respaldo y recuperación...29 TEMA 1. Utilidad dump...29 Conociendo el funcionamiento de dump y restore...29 Página 3 de 81

4 Respaldos con dump...29 Utilizando dump a través de ssh...30 Consideraciones del uso de dump...30 TEMA 2. Utilidad tar...32 Uso de tar...32 Ejemplos con tar...33 TEMA 3. Utilidad cpio...35 Conociendo el funcionamiento de cpio...35 Ejemplo de cpio...35 Unidad IV: Herramientas para el respaldo...37 TEMA 1. Fundamentos de Bacula...37 Características...37 Arquitectura de componentes...37 TEMA 2. Despliegue del sistema de respaldo Bacula...39 Instalación del director de Bacula en Canaima GNU/Linux...39 Interacción con la consola de Bacula...50 Instalación de la consola de Bacula...50 Ejecutando los respaldos...51 Restaurando los respaldos...54 Otras consideraciones de Bacula...57 Identificando disponibilidad de las cintas...57 Consola desde un computador que no es parte de la solución de respaldo...58 Anexos...59 Ejercicio Propuesto N# Ejercicio Propuesto N# Glosario de términos...70 Referencias...81 Página 4 de 81

5 Ficha descriptiva Curso Modalidad Duración Dirigido a Requisitos previos Respaldo y recuperación de datos sobre Canaima GNU/Linux. A distancia. 3 semanas Público y comunidad en general, así como personal docente, técnico y estudiantil de Colegios Universitarios y Politécnicos. Nociones básicas en el manejo de: Permisos y ACL POSIX. Redes en GNU/Linux. Gestión de usuarios y permisos bajo Linux. Manejo de servicios SysV. Gestión de procesos POSIX. Manejo de Linux bajo CLI. Herramientas de paginación y visualización de texto. Manejo del sistema de paquetes APT. Objetivo del curso Comprender los procedimientos para la salvaguarda de los datos y su recuperación efectiva bajo entornos basados en GNU/Linux. Página 5 de 81

6 Unidad I: Introducción a la gestión de respaldos Tema 1: Evolución de los respaldos Las técnicas empleadas tradicionalmente en las empresas para diseñar e implementar las políticas de respaldos y recuperación de datos han evolucionado en los últimos años. Las principales causas han sido la evolución de la capacidad y funcionalidad de los grandes sistemas de almacenamiento, y la ya consolidada tecnología de redes de almacenamiento SAN 1. Esto, unido al considerable descenso en el coste de los productos de hardware, ha derivado en un aumento de implantaciones de estos entornos en pequeñas y medianas empresas. Elementos para mantener la información segura La seguridad de la información comprende distintos elementos para mantener la información segura, estos requieren de un funcionamiento acoplado para lograr el éxito de los mismos. Existen básicamente tres áreas que componen las bases de la seguridad de la información para que ésta funcione de manera adecuada; estos elementos son: confidencialidad, integridad y disponibilidad, cada uno de estos requiere de diferentes herramientas y metodología para proteger la información en cada unas de sus áreas. La confidencialidad, se refiere a mantener los datos de una manera que no permita que puedan ser vistos por personas no autorizadas. Esta información que es confidencial en su organización, pueden ser planes estratégicos, información financiera, información personal entre otras. Estos datos no solo deben ser protegidos de agentes externos, también se debe planificar una política que internamente mantenga la información a la vista de quien está autorizada para acceder a ella. La integridad, es el factor que permite garantizar que la información no 1 Siglas en inglés de Storage Area Network, Red de almacenamiento de datos Página 6 de 81

7 pueda ser cambiada o eliminada por personas no autorizadas, también hace referencia a que las personas que están autorizadas no realicen los cambios sin la debida aprobación. Mantener los datos sincronizados de manera adecuada entre los sistemas es llamado también integridad de los datos. Disponibilidad, ya que tener la información segura no es útil si la misma no se puede obtener al momento de necesitarla. Con el crecimiento exponencial de Internet ya no solo existe la preocupación de mantener la información segura de personas sin autorización, sino también que los que están autorizados puedan acceder a ella. El sólo hecho de no poder tener una información al momento de requerirla, puede ser tan grave como el no tenerla. El elemento de disponibilidad también incluye la preparación ante los desastres que puedan ocurrir, y la habilidad de poder recuperarse rápidamente ante los mismos. TEMA 2. Aspectos claves del proceso evolutivo de los respaldos Almacenamiento remoto y centralizado La centralización de los procesos de respaldo gracias a la evolución en los dispositivos de copias (capacidad de cintas y librerías robotizadas), permite que en cada oficina sólo se necesite un operador para gestionar el mantenimiento de las copias. Esta centralización, también conllevaba un problema como lo eran los denominados cuellos de botella que se producían en las redes de datos. La aparición de redes de mayor capacidad, así como la construcción de redes de respaldo han permitido disminuir considerablemente este problema. Página 7 de 81

8 Tecnología SAN y NAS Diagrama 1.1: Tecnología SAN y NAS La Tecnología SAN (Storage Area Network) ha revolucionado los procesos de respaldo. Gracias a esta tecnología, una serie de servidores pueden compartir un elemento de almacenamiento; como puede ser una librería y realizar el respaldo contra el mismo medio, de la misma forma que si estuviese conectada directamente contra él. De esta manera, liberamos tráfico en la red y al sistema de realizar los procesos de respaldo. Página 8 de 81

9 Aparición de los números de unidad lógicos (LUNs) Diagrama 1.2: Aparición de LUNs La utilización de LUNs 2 (Logical Unit Number) en los mecanismos de respaldos, ha permitido mejorar los procesos de copia y recuperación de datos. La evolución de los arreglos de discos, permiten la creación de forma instantánea de imágenes de clonación exacta para los discos. Este mecanismo se ha aprovechado en los sistemas de respaldo, ya que disponemos de un conjunto de LUNs bien separada con una copia consistente de los datos y aplicaciones que se hace en caliente y muy rápidamente, lo que nos da facilidad para realizar copias a cinta en cualquier momento, e incluso utilizar también éstas LUNs para la 2 Siglas en inglés de Logical Unit Number, Número de unidad lógica. Página 9 de 81

10 recuperación de información perdida, evitando el proceso y tiempo de recuperación desde cinta. Aparición de características de Respaldo sin servidor Diagrama 1.3: Características de respaldo sin servidor El siguiente paso en la evolución es el respaldo sin servidores, que consiste en dotar de cierta inteligencia tanto a los elementos de almacenamiento como a los elementos de respaldo (discos y cintas), de tal forma que a la hora de realizar el respaldo éstos sean capaces de realizar la transferencia de los datos de uno a otro sin necesidad de un sistema de gestión. Compresión de la información La compresión de la información es útil para ahorrar espacio en los medios que almacenan información. Se hace aún más importante al hacer respaldos, ya que permite que se reduzca el tamaño total de los datos en bruto que se Página 10 de 81

11 respaldan; lo que en varios escenarios de salvaguarda de la información permite ahorrar costos en el aprovisionamiento de los medios que se utilizarán para almacenar dichos respaldos, sean cintas, discos o simples unidades externas. Bloqueo de archivos El bloqueo de archivos se refiere al mantenimiento inmutable de uno o varios archivos cuando se les realiza respaldo, ya que si mientras el respaldo es realizado alguno de estos archivos cambiase su contenido, nuestro respaldo sería inmediatamente invalidado al no contener los últimos datos que se desean respaldar. Página 11 de 81

12 Unidad II: Recomendaciones y estrategias para la ejecución de Respaldos TEMA 1. Justificando los respaldos Tareas de mantenimiento Dentro de las tareas de mantenimiento, se encuentra la realización de respaldos periódicos del equipo. La discusión sobre los diferentes métodos existentes puede ser muy amplia, sin embargo, presentamos algunas recomendaciones para su ejecución: Para realizar respaldo de muchos equipos de manera combinada, será necesario contar con un buen gestor. Es recomendable realizar respaldos completos o totales de manera periódica e intercalarlos con respaldos parciales. Para que un respaldo sea útil, es indispensable que pueda ser recuperado y para estar seguros de esto es necesario que la política de respaldo incluya simulaciones periódicas, donde restauremos nuestros sistemas desde las cintas u otros medios de almacenamiento. Considerar la posibilidad de guardar copias de los respaldos en sitios remotos, para contingencias mayores. Los métodos más comunes de respaldos en GNU/Linux, consiste en utilizar programas de respaldo como amanda, bacula, tar, cpio o dump. Si no utilizamos un gestor de respaldo, dump es una opción muy interesante por su manejo de niveles para copias incrementales y su integración con el sistema de archivos ext2/ext3. Como desventajas, tiene su lentitud, su incapacidad para operar en un dispositivo en línea y su incompatibilidad con todos los sistemas de archivos existentes hoy en día para GNU/Linux. Página 12 de 81

13 La única forma de obtener una imagen exacta del disco, con la certeza de que no contendrá ningún tipo de inconsistencia a nivel lógico del disco, ni a nivel transaccional de las aplicaciones, es realizar respaldos fuera de línea. Ley de Murphy Si un archivo puede borrarse, se borrará. Si dos archivos pueden borrarse, se borrará el más importante. Si tenemos una copia de seguridad, no estará lo suficientemente actualizada. Solución: tener copias de seguridad, actualizarlas con la frecuencia necesaria y tenerla siempre disponible y operativa ante cualquier contingencia. Página 13 de 81

14 TEMA 2. Tipos de respaldo Respaldos completos Un respaldo completo es aquel donde cada archivo es escrito a la media de respaldo. Si los datos a respaldar nunca cambian, cada respaldo completo creado será una copia exacta de la anterior. Esta similaridad se debe al hecho de que un respaldo completo no verifica para ver si un archivo ha cambiado desde el último respaldo; ciegamente escribe todo a la media de respaldo, haya sido modificada o no. Por esta razón, es que los respaldos completos no se hacen todo el tiempo, cada archivo es escrito a la media de respaldo. Esto significa el uso de gran cantidad de media de respaldo, aún cuando nada se haya cambiado. Respaldar 100 GB de datos cada noche cuando solamente cambió 10 MB de datos, no es una buena solución; por eso es que se crean los respaldos incrementales. Respaldos incrementales A diferencia de los respaldos completos, los respaldos incrementales primero revisan para ver si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido modificado desde su último respaldo, y por tanto se puede saltar esta vez. Por otro lado, si la fecha de modificación es más reciente, el archivo ha sido modificado y se debería copiar. Los respaldos incrementales son utilizados en conjunto con respaldos Página 14 de 81

15 regulares completos (por ejemplo, un respaldo semanal completo, con respaldos incrementales diarios). La principal ventaja obtenida de los respaldos incrementales, es que se ejecutan muchísimo más rápido que un respaldo completo. La principal desventaja es que restaurar un archivo dado puede implicar pasar a través de varios respaldos incrementales, hasta encontrar el archivo. Cuando se restaura un sistema de archivos completo, es necesario restaurar el último respaldo completo y cada respaldo incremental subsecuente. En un intento de aliviar la necesidad de pasar a través de varios respaldos incrementales, se puede utilizar un enfoque ligeramente diferente. Esto se conoce como respaldo diferencial. Respaldos diferenciales Los respaldos diferenciales son similares a los respaldos incrementales, en que ambos solamente copian archivos que han sido modificados. Sin embargo, los respaldos diferenciales son acumulativos, en otras palabras, con un respaldo diferencial, una vez que un archivo ha sido modificado continua siendo incluido en todos los respaldos diferenciales subsecuentes hasta el próximo respaldo completo. Esto significa que cada respaldo diferencial contiene todos los archivos modificados desde el último respaldo completo, haciendo posible realizar una total restauración solamente con el último respaldo completo y el último respaldo diferencial. De la misma manera que la estrategia de respaldo de los respaldos incrementales, los respaldos diferenciales siguen el mismo enfoque: un respaldo completo periódico seguido de más frecuentes respaldos diferenciales. Página 15 de 81

16 El efecto de utilizar los respaldos diferenciales de esta forma, es que éstos tienden a crecer un poco con el tiempo (asumiendo que diferentes archivos son modificados con el paso del tiempo entre respaldos completos). Esto coloca los respaldos diferenciales en un punto entre los respaldos incrementales y los completos en términos de utilización de la media y velocidad de los respaldos, mientras que ofrecen restauraciones completas y de archivos individuales mucho más rápidas (debido a que hay menos respaldos en los que buscar/restaurar). Dadas estas características, vale la pena considerar cuidadosamente los respaldos diferenciales. Página 16 de 81

17 TEMA 3. Modelos de repositorios de datos comunes No estructurado Este modelo de repositorio es, básicamente, aquel donde los datos se mantienen de manera inconexa entre respaldos de información. La característica más relevante de este tipo de repositorio de datos es que alberga respaldos que no se encuentran necesariamente ordenados por rangos de fechas o cantidad de datos, son los más comunes para colecciones de información salvaguardada desde diferentes fuentes de las cuales solo se necesitan respaldos de periodicidad alta. Completo más incremental En este modelo de repositorio se mantiene, a períodos finitos, respaldos completos de una o más colecciones de información, entre los cuales se hacen respaldos de orden temporal estricto donde, a su vez, se resguardan los cambios entre períodos del respaldo completo. Su adecuada coherencia requiere que exista un orden temporal estricto entre respaldos completos, ya que son necesarios los cambios entre períodos para recuperar desde este tipo de repositorio de datos. Completo más diferencial En este modelo de repositorio se mantienen cambios esporádicos de partes discretas de un respaldo completo, lo que permite mantener el repositorio con u tamaño total más reducido que en el modelo completo más incremental, mejorando de esa forma la eficiencia del almacenamiento. Este tipo de repositorio es el más común, cuando se necesita una infraestructura de respaldo corporativo de alta disponibilidad. Página 17 de 81

18 Protección continua de datos El tipo de repositorio que ofrece protección continua de datos, es aquel en el que se maneja un repositorio que está constantemente disponible para una serie de respaldos diferentes que pueden estar en sí mismos en modelos diferenciales o incrementales. La idea base de la manutención de este tipo de repositorio, es que pueda mantenerse con una intervención baja del administrador y que esté disponible para una multitud diferente de sistemas o servicios de respaldo. Por otro lado, es necesario también tomar en cuenta las necesidades físicas que implican la protección continua de datos, al trasladar medios de respaldo para su resguardo físico en sitios remotos que no comprometan la supervivencia de la información que se respalda. Página 18 de 81

19 TEMA 4. Medios de almacenamiento comunes Los administradores de sistemas más experimentados usualmente piensan sobre respaldos en términos de leer y escribir en cintas, pero hoy día existen otras opciones. En algún momento, los dispositivos de cintas eran los únicos dispositivos de respaldo que se podían utilizar razonablemente para propósitos de almacenaje de datos de respaldos. Sin embargo, esto ha cambiado grandemente con los años. Cintas Las cintas fueron el primer tipo de medio removible (o portátil) disponible como medio de almacenamiento. Tiene los beneficios de bajos costos y una capacidad de almacenamiento razonablemente buena. Sin embargo, las cintas tienen algunas desventajas, como por ejemplo, que son susceptibles a desgastarse y el acceso a los datos en una cinta es por naturaleza secuencial, lo que significa que tienen un rendimiento bajo. Estos factores implican que es necesario hacer un seguimiento del uso de las cintas (retirando las cintas una vez que hayan alcanzado el final de su vida útil) y las búsquedas de un archivo en cinta pueden ser una tarea bastante lenta. Por otro lado, las cintas son uno de los medios de almacenamiento masivo menos costosos disponibles y tienen una larga historia de confiabilidad. Esto significa que construir una biblioteca de cintas de un buen tamaño no necesita consumir una gran parte de su presupuesto, y puede contar con poderla utilizar ahora y en un futuro. Página 19 de 81

20 Discos duros En años anteriores, las unidades de disco nunca se utilizaban como medio para respaldos. Sin embargo, los precios se han reducido tanto que, en algunos casos, el uso de discos duros como unidades de respaldo, tiene sentido. La razón principal para el uso de unidades de disco como medio para respaldos sería su velocidad. No hay un medio de almacenamiento masivo más rápido disponible. La velocidad puede ser un factor crítico, cuando la ventana para hacer el respaldo de su centro de datos es corta y la cantidad de datos a copiar es grande. Desventajas de utilizar discos duros para la realización de respaldos A continuación algunas razones por las cuales el almacenamiento en disco no es el medio ideal para respaldos: Normalmente los discos duros no son removibles. Un factor clave para una estrategia de respaldo efectiva, es que se pueda retirar la media de su centro de datos y en algún tipo de almacenamiento fuera del sitio. Un respaldo de la base de datos de producción sentada en un disco duro medio metro más allá de la base de datos misma no es un respaldo; es una copia. Y las copias no son muy útiles, si los datos del centro de datos y sus contenidos (incluyendo las copias) son dañados o destruidos por algún tipo de evento desafortunado. Las unidades de disco duro son costosas (al menos comparada con otros tipos de media). Hay situaciones donde el dinero realmente no es un problema, pero en todos los demás casos, los costos asociados con el uso de discos duros para respaldos, significa que el número de copias de Página 20 de 81

21 respaldo se debe mantener bajo para así mantener bajos los costos generales. Menos copias de seguridad significa menos redundancia si por alguna razón uno de los respaldos no se puede leer. Los discos duros son frágiles. Si se le cae un disco, usted perdió el respaldo. Es posible comprar estuches especiales que pueden reducir (pero no eliminar completamente) este peligro, lo que hace una propuesta costosa aún más costosa. Las unidades de disco no son medios para archivado. Asumiendo que pueda superar todos los otros problemas asociados con la realización de respaldos a unidades de disco, se debería considerar lo siguiente: La mayoría de las organizaciones tienen varios requerimientos legales para mantener los registros disponibles por cierto tiempo. Las posibilidades de obtener data utilizable desde una cinta de 20 años son mucho más grandes que las posibilidades de hacerlo desde un disco de 20 años. Por ejemplo, tendrá el hardware necesario para conectarlo a su sistema? Otro aspecto a considerar, es que una unidad de disco es mucho más compleja que una unidad de cinta. Cuando un motor de 20 años gira un plato de disco de 20 años, causando que los cabezales de lectura/escritura de 20 años vuelen sobre la superficie del plato, cuáles son las posibilidades de que estos componentes funcionen sin problemas después de haber estado 20 años inactivos?. Página 21 de 81

22 TEMA 5. Accesibilidad al repositorio de datos Acceso en línea El acceso en línea es aquel donde el medio a respaldar está activo y en funcionamiento, y donde las utilidades de respaldo son capaces de leer y escribir mientras el medio es accesible por otros usuarios sin interrumpir su funcionamiento. Es el método de acceso más cómodo desde el punto de vista administrativo, ya que no requiere planificación de acceso y no interrumpe el trabajo de los usuarios que hacen uso de los datos contenidos en el mismo. Por lo que es deseable como método de acceso, para la realización de respaldo constante (sea este incremental, diferencial o completo) produciendo un impacto muy bajo en el rendimiento que normalmente no es apreciable por el usuario. Acceso eventual programado Este método de acceso es útil cuando existen datos que no pueden ser respaldados en ciertas franjas temporales por diversas razones, siendo las más comunes: Los datos cambian de forma considerable en un tiempo finito. Haciendo cualquier respaldo inmediatamente obsoleto. Los datos son bloqueados por acceso exclusivo a uno o más usuarios, y no pueden ser leídos por el sistema de respaldo hasta que cambien de estado. Políticas de respaldo que previenen el funcionamiento del sistema de respaldo en franjas temporales definidas, debido a cuestiones de Página 22 de 81

23 rendimiento. Es entonces, cuando se requiere de un acceso eventual al repositorio de datos, ya que es necesario que los usuarios o los datos estén en un estado consistente por un período de tiempo suficientemente largo para que sean resguardados. A este modelo de acceso pertenecen aquellos respaldos que se programan para ser realizados durante horas no laborales, donde la probabilidad de que un usuario esté accediendo a los datos es muy baja, y aún cuando esté haciéndolo, no existen cambios significativos en el repositorio que justifiquen su postergación. Este tipo de repositorio es el más común en la mayoría de las organizaciones, ya que sin interrumpir la disponibilidad de los datos, permite hacer respaldos consistentes por períodos de tiempo aceptables. Acceso fuera de línea El acceso fuera de línea, aunque es un método antiguo que todavía prevalece, es necesario cuando se requiere una alta fidelidad de los datos que se respaldan, este acceso es realizado por el sistema de respaldo cuando ningún usuario tiene la posibilidad de leer o escribir en el repositorio de datos, es decir, cuando el medio o medios donde reside el repositorio no está activo; naturalmente, en una organización donde se requiera un acceso constante a los datos, este modelo de acceso no es viable, sin embargo, algunos tipos de medios requieren estar inactivos o bien, evitar el acceso concurrente, como es el caso de las cintas, donde todo el acceso es secuencial y no puede estimarse el cambio o lectura de datos en sectores diferentes del medio en un momento dado. Página 23 de 81

24 A pesar de esto, el acceso fuera de línea es conveniente para la recuperación de medios que se encuentran defectuosos, ya que permite leer los datos usables del medio sin temor a que sean modificados por otros, evitando daños mayores y posibilitando una recuperación parcial de los datos contenidos en los mismos. Página 24 de 81

25 TEMA 6. Plan de recuperación ante desastres. Plan de recuperación ante desastres Un sitio de respaldo es vital, sin embargo es inútil sin un plan de recuperación de desastres. Un plan de recuperación de desastres indica cada faceta del proceso de recuperación, incluyendo (pero no limitado) a: Los eventos que denotan posibles desastres. Las personas en la organización que tienen la autoridad para declarar un desastre y por ende, colocar el plan en efecto. La secuencia de eventos necesaria para preparar el sitio de respaldo, una vez que se ha declarado un desastre. Los papeles y responsabilidades de todo el personal clave con respecto a llevar a cabo el plan. Un inventario del hardware necesario y del software requerido para restaurar la producción. Un plan listando el personal a cubrir el sitio de respaldo, incluyendo un horario de rotación para soportar las operaciones continuas sin quemar a los miembros del equipo de desastres. La secuencia de eventos necesaria para mover las operaciones desde el sitio de respaldo al nuevo/restaurado centro de datos. Los planes de recuperación de desastres a menudo llenan múltiples carpetas de hojas sueltas. Este nivel de detalle es vital, porque en el evento de una emergencia, el plan quizás sea lo único que quede de su centro de datos anterior (además de los otros sitios de respaldo, por supuesto) para ayudarlo a reconstruir y restaurar las operaciones. Página 25 de 81

26 Mientras que los planes de recuperación de desastres deberían de estar a la mano en su sitio de trabajo, también se deberían conservar copias fuera de sus instalaciones. De esta forma, si un desastre destruye sus instalaciones no se eliminarán todas las copias de su plan de recuperación. Un buen lugar para almacenar una copia es en su ubicación de almacenamiento de respaldos. También, se pueden mantener copias del plan de recuperación de desastres en los hogares de miembros claves de equipo, siempre y cuando esto no viole las políticas de seguridad de la empresa. Consideraciones generales de preparación antes de cualquier desastre. Ante situaciones de desastre debemos tomar en cuenta una serie de consideraciones generales, las cuáles realizaremos tanto antes como después que ocurra cualquier desastre, de tal manera, que podamos proceder a recuperar cada sistema de archivo por separado. Antes del desastre Existen cuatro pasos que se deben realizar como preparación ante cualquier desastre que pudiera ocurrir: Primero, imprima la etiqueta de disco de cada uno de sus discos, su tabla de sistemas de archivos (/etc/fstab) y todos los mensajes de arranque, dos copias de cada uno. Segundo, asegúrese que los discos de rescate contengan la información necesaria para el arranque. La manera más fácil de revisarlo es reiniciar su máquina con el disco en la unidad, revisar los mensajes de arranque y los Página 26 de 81

27 datos que contienen. Si todos sus dispositivos aparecen en la lista y funcionan, pase al tercer paso. Si ha habido algún problema tiene asegúrese de crear discos de arranque que funcionen adecuadamente, que deben tener un núcleo del sistema operativo que pueda montar todos sus discos y acceder a su unidad o unidades de respaldo (sean cintas, discos o un repositorio de red). Estos discos deben contener: algunos comandos básicos, como: fdisk, disklabel, newfs, mount y cualquier programa de respaldo que utilice. Tercero, use cintas de respaldo regularmente. Cualquier cambio que haga después de su último respaldo puede perderse irremediablemente. Proteja contra escritura los medios de respaldo que utilice. Cuarto, pruebe los discos y las cintas de respaldo. Documente el procedimiento. Almacene estas notas con los discos de arranque, las impresiones y las cintas de respaldo. Podría estar tan preocupado por la recuperación de la información, que seguir las notas podría evitar que destruya sus medios de respaldo. ( Como puede ocurrir esta destrucción? en lugar de tar xvf /dev/sa0, podría teclear accidentalmente tar cvf /dev/sa0 y sobreescribir su cinta). Como medida adicional de seguridad, haga discos de inicio y dos cintas de respaldo cada vez. Almacene una de cada en una ubicación remota; una ubicación remota no es el sótano del mismo edificio (muchas firmas alojadas en el World Trade Center aprendieron esta lección de la manera más difícil). Esa ubicación remota debe estar separada físicamente de sus computadoras y unidades de disco por una distancia significativa. Página 27 de 81

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Soporte y mantenimiento de base de datos y aplicativos

Soporte y mantenimiento de base de datos y aplicativos Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

Redes de área local Aplicaciones y Servicios Linux NFS

Redes de área local Aplicaciones y Servicios Linux NFS MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

Selección de los puntos de montaje

Selección de los puntos de montaje PARTICIONES PARA LINUX Selección de los puntos de montaje Tanto para aquellos que vayan a instalar ahora, como para quienes quieran cambiar el tamaño de una partición o formatear este apunte (resumen de

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Instalación de Elastix

Instalación de Elastix Instalación de Elastix Manual para la versión 1.3.2 PaloSanto Solutions Junio 2009 2009, PALOSANTO SOLUTIONS todos los derechos reservados. Esta documentación es confidencial y su propiedad intelectual

Más detalles

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Versión del Documento: 1.0 Autor: Soporte Basis SYNAPSIS Bogotá D.C., Enero 25 del 2010 Estratégia de Backup Gobernación de Cundinamarca

Más detalles

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...

Más detalles

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA Autor: Carlos Javier Martín González. Licenciado en Física Teórica por la Universidad Autónoma de Madrid. Analista programador y funcional. Desarrollador

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este

Manual para usuarios USO DE ONEDRIVE. Universidad Central del Este Manual para usuarios USO DE ONEDRIVE Universidad Central del Este Contenido 1. QUÉ ES Y PARA QUÉ SIRVE OFFICE 365?... 3 1.1 CÓMO ENTRAR A LA PLATAFORMA DE OFFICE 365 DE LA UCE?... 3 ONEDRIVE... 5 2. QUÉ

Más detalles

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...

Más detalles

Manual Agencia Virtual Empresas

Manual Agencia Virtual Empresas Manual Agencia Virtual Empresas 1. CÓMO SOLICITO LA AGENCIA VIRTUAL?...2 2. CÓMO DESBLOQUEO UN USUARIO DE LA AGENCIA VIRTUAL?...2 3. CÓMO INGRESO A LA AGENCIA VIRTUAL?...2 4. SOLICITUDES Y SERVICIOS...4

Más detalles

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 Prof. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco)

Más detalles

2. Entorno de trabajo y funcionalidad en Arquímedes

2. Entorno de trabajo y funcionalidad en Arquímedes 2. Entorno de trabajo y funcionalidad en Arquímedes 2.3. Mantenimiento de ficheros de la base de datos... 1 2.3.1. Ficheros y directorios de la base de datos... 1 2.3.2. Ficheros de plantillas de listados...

Más detalles

SIIGO Pyme. Templates. Cartilla I

SIIGO Pyme. Templates. Cartilla I SIIGO Pyme Templates Cartilla I Tabla de Contenido 1. Presentación 2. Qué es un Template? 3. Qué Aspectos se Deben Tener en Cuenta Antes de Diseñar o Modificar un Template? 4. Cuáles son las Formas que

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático Programa de Almacenamiento y Recuperación de Datos Automático CONSEJERÍA DE EDUCACIÓN Dirección General de Participación e Innovación Educativa Centro de Gestión Avanzado de Centros TIC Fecha: 20/04/10

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS

MANUAL DE USUARIO APLICACIÓN SYSACTIVOS MANUAL DE USUARIO APLICACIÓN SYSACTIVOS Autor Edwar Orlando Amaya Diaz Analista de Desarrollo y Soporte Produce Sistemas y Soluciones Integradas S.A.S Versión 1.0 Fecha de Publicación 19 Diciembre 2014

Más detalles

MANUAL DEL INSTALADOR

MANUAL DEL INSTALADOR MANUAL DEL INSTALADOR Índice Índice... 2 Instalación... 3 Extracción de archivos... 3 Actualización de los archivos de sistema... 3 Pantalla inicial... 4 Selección de la ruta de instalación... 4 Selección

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Sistemas de Operación II

Sistemas de Operación II Sistemas de Operación II Sistemas de Archivos Distribuidos Prof. Carlos Figueira Basado en material de Yudith Cardinale (USB) Andrew Tanembaum y Marteen van Steen Contenido Introducción Requisitos Aspectos

Más detalles

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP

INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP INTRODUCCIÓN A CARPETAS COMPARTIDAS WINDOWS XP CARPETAS COMPARTIDAS Con la existencia de una red local de computadoras, es posible compartir recursos de nuestra computadora con computadoras de otros usuarios

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

Tools. Ibermática Soluciones Empresariales 2012, Todos los derechos reservados http://soluciones.ibermatica.com

Tools. Ibermática Soluciones Empresariales 2012, Todos los derechos reservados http://soluciones.ibermatica.com Tools http://soluciones.ibermatica.com La aplicación Tools Ibermática incluye 15 aplicaciones que llevan a cabo varios trabajos centrados en el diseño. Estas aplicaciones han sido desarrolladas pensando

Más detalles

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario

Apéndice 5 Manual de usuario de ColeXión. ColeXión 1.0. Manual de usuario Apéndice 5 Manual de usuario de ColeXión ColeXión 1.0 Manual de usuario Índice 1. Qué es ColeXión?... 2 2. Requerimientos del sistema... 3 3. Instalación de ColeXión... 3 4. Creación de un nuevo esquema...

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Manual AGENDA DE RESPALDO

Manual AGENDA DE RESPALDO Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

9233506 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9233506 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9233506 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Guía del usuario de Zip Manager Guía del usuario de Zip Manager Vaya a Zip Manager Pro. Nota:

Más detalles

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE- SENA PROCESO RELACIONAMIENTO EMPRESARIAL Y GESTION DEL CLIENTE

SERVICIO NACIONAL DE APRENDIZAJE- SENA PROCESO RELACIONAMIENTO EMPRESARIAL Y GESTION DEL CLIENTE SERVICIO NACIONAL DE APRENDIZAJE- SENA PROCESO RELACIONAMIENTO EMPRESARIAL Y GESTION DEL CLIENTE Instructivo Gestión de Encuestas y Sondeos en CRM Versión 01 02/07/2015 CONTENIDO INSTRUCTIVO GESTIÓN DE

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Web de Letras Manual de usuario. Gestiona tus letras por internet

Web de Letras Manual de usuario. Gestiona tus letras por internet Web de Letras Manual de usuario Gestiona tus letras por internet Introducción al Sistema 1. Introducción 2 2. Ingreso al Sistema 3 3. Ingreso a la Opción Registro de Planillas 4 3.1 Digitar Planilla 4

Más detalles

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa

Servicio de Alta, Baja, Modificación y Consulta de usuarios Medusa Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

2_trabajar con calc I

2_trabajar con calc I Al igual que en las Tablas vistas en el procesador de texto, la interseccción de una columna y una fila se denomina Celda. Dentro de una celda, podemos encontrar diferentes tipos de datos: textos, números,

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

Tema 4. Gestión de entrada/salida

Tema 4. Gestión de entrada/salida Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable

Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable Capítulo 3 Diseño del Sistema de Administración de Información de Bajo Costo para un Negocio Franquiciable 1. Introducción. El Sistema de Administración de Información de un Negocio Franquiciable (SAINF)

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

SIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL

SIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL La administración documental profesional es una completa herramienta documental dirigida preferiblemente a pequeñas y medianas organizaciones para ganar control sobre sus documentos, con énfasis en la

Más detalles

Operación de Microsoft Word

Operación de Microsoft Word Generalidades y conceptos Combinar correspondencia Word, a través de la herramienta combinar correspondencia, permite combinar un documento el que puede ser una carta con el texto que se pretende hacer

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi Gestión de Permisos Bizagi Suite Gestión de Permisos 1 Tabla de Contenido Gestión de Permisos... 3 Definiciones... 3 Rol... 3 Perfil... 3 Permiso... 3 Módulo... 3 Privilegio... 3 Elementos del Proceso...

Más detalles

Hacer clic sobre la figura, para extraer todos los registros o presionar la tecla F2.

Hacer clic sobre la figura, para extraer todos los registros o presionar la tecla F2. b) Adicionar grados Para llevar a cabo esta operación el usuario deberá realizar los siguientes pasos: Recuperar la información, para realizar esta operación el usuario puede hacerla de las siguientes

Más detalles

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 Marzo de 2014 Objetivos de la Guía El objetivo de este presente documento es el de servir como una guía fácil y completa de la utilización de la aplicación

Más detalles

SISTEMAS DE ARCHIVOS DISTRIBUIDOS

SISTEMAS DE ARCHIVOS DISTRIBUIDOS SISTEMAS DE ARCHIVOS DISTRIBUIDOS Tema # VII Sistemas de operación II Abril-Julio 2008 Yudith Cardinale Introducción Requisitos Aspectos de Diseño Servicios de archivos Servicios de directorios Módulo

Más detalles

Los datos a ingresar se detallan a continuación.

Los datos a ingresar se detallan a continuación. Figura No. IV-70 Los datos a ingresar se detallan a continuación. Tipo: Seleccionar a través del filtro el tipo de expediente que se ingresará, los cuales pueden ser premios o ascensos, este campo será

Más detalles

PROCEDIMIENTO RESGUARDO INFORMACIÓN SERVIDOR GENERAL

PROCEDIMIENTO RESGUARDO INFORMACIÓN SERVIDOR GENERAL IC-RSG-0 PROCEDIMIENTO RESGUARDO INFORMACIÓN SERVIDOR GENERAL Revisión Puntos Fecha Realizado Comprobado Aprobado Revisados 1 Todos A. Costa J. L. Plaza D. Chapiro - 1 - IC-RSG-0 ÍNDICE CAPITULO PAGINA

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud

APLICATECA. Guía para la contratación y gestión de Respaldo Cloud APLICATECA Guía para la contratación y gestión de Respaldo Cloud INDICE 1 QUÉ ES RESPALDO CLOUD?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE RESPALDO CLOUD... 1 2 CONTRATACIÓN DE RESPALDO CLOUD...

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

MANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS.

MANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS. MANUAL DE USUARIO. SISTEMA DE INVENTARIO DE OPERACIONES ESTADÍSTICAS. INDICE Cómo Ingresar al Sistema?... 1 Autenticación de Usuario... 2 Pantalla Principal del Sistema de Operaciones Estadisticas... 3

Más detalles

Manual hosting acens

Manual hosting acens Manual hosting acens Contenido Acceso al panel de control de cliente... 3 Asociar un dominio a mi Hosting... 5 Acceso al panel de administración del hosting... 7 INICIO - Visión general del estado de nuestro

Más detalles

BRUTALIX Una distribución GNU/Linux para operadores.

BRUTALIX Una distribución GNU/Linux para operadores. BRUTALIX Una distribución GNU/Linux para operadores. Jaime Ruiz Frontera jaruiz@unizar.es Índice 1. Introducción 1 2. Cómo arrancar y comenzar con Brutalix 2 3. Cómo clonar un disco duro 4 1. Introducción

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

MANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones.

MANUAL DE SHAREPOINT 2013. Por: Área de Administración de Aplicaciones. MANUAL DE SHAREPOINT 2013 Por: Área de Administración de Aplicaciones. Indice 1. Tipos de Cuentas de Usuario... 2 2. Compatibilidad con exploradores de Internet... 2 3. Como acceder a un sitio de SharePoint

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

REQUERIMIENTOS HARDWARE Y SOFTWARE QWEBDOCUMENTS VERSION 4

REQUERIMIENTOS HARDWARE Y SOFTWARE QWEBDOCUMENTS VERSION 4 Pág. 1 de 6 Ambiente centralizado SERVIDOR UNICO Servidor Hardware Procesador CORE Duo 4 GHz Memoria Ram 4 GB. 2 GB solo para la aplicación y los otros 2 GB para Base de datos, S.O y otro software necesario

Más detalles

Tema: Configuración de arreglos redundantes de discos duros (RAID).

Tema: Configuración de arreglos redundantes de discos duros (RAID). 1 Tema: Configuración de arreglos redundantes de discos duros (RAID). Objetivo general Configurar arreglos RAID en discos duros para obtener una mayor tolerancia a fallos, rendimiento y capacidad. Objetivos

Más detalles