Manual de Respaldo y recuperación de datos sobre Canaima GNU/Linux

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Manual de Respaldo y recuperación de datos sobre Canaima GNU/Linux"

Transcripción

1 Manual de Respaldo y recuperación de datos sobre Canaima GNU/Linux Caracas, Mayo de 2009

2 Créditos y licencia Centro Nacional de Tecnologías de Información ONUVA Integración de Sistemas Este documento se distribuye al público como documentación y conocimiento libre bajo los términos de la Licencia Pública General GNU, que puede obtener en la dirección Web: Convenciones tipográficas Texto enfatizado, anglicismos, texto resaltado, comandos, salidas, paquetes o contenido de archivos. Indica información muy importante con respecto al contenido. Indica comandos, salidas en pantalla o contenido de archivos. Indica los pasos de un procedimiento. Página 2 de 81

3 Contenido Créditos y licencia...2 Convenciones tipográficas...2 Unidad I: Introducción a la gestión de respaldos...6 Tema 1: Evolución de los respaldos...6 Elementos para mantener la información segura...6 TEMA 2. Aspectos claves del proceso evolutivo de los respaldos...7 Almacenamiento remoto y centralizado...7 Tecnología SAN y NAS...8 Aparición de los números de unidad lógicos (LUNs)...9 Aparición de características de Respaldo sin servidor...10 Compresión de la información...10 Bloqueo de archivos...11 Unidad II: Recomendaciones y estrategias para la ejecución de Respaldos...12 TEMA 1. Justificando los respaldos...12 Tareas de mantenimiento...12 Ley de Murphy...13 TEMA 2. Tipos de respaldo...14 Respaldos completos...14 Respaldos incrementales...14 Respaldos diferenciales...15 TEMA 3. Modelos de repositorios de datos comunes...17 No estructurado...17 Completo más incremental...17 Completo más diferencial...17 Protección continua de datos...18 TEMA 4. Medios de almacenamiento comunes...19 Cintas...19 Discos duros...20 Desventajas de utilizar discos duros para la realización de respaldos...20 TEMA 5. Accesibilidad al repositorio de datos...22 Acceso en línea...22 Acceso eventual programado...22 Acceso fuera de línea...23 TEMA 6. Plan de recuperación ante desastres...25 Plan de recuperación ante desastres...25 Consideraciones generales de preparación antes de cualquier desastre...26 Antes del desastre...26 Después del desastre...28 Unidad III: Herramientas básicas para respaldo y recuperación...29 TEMA 1. Utilidad dump...29 Conociendo el funcionamiento de dump y restore...29 Página 3 de 81

4 Respaldos con dump...29 Utilizando dump a través de ssh...30 Consideraciones del uso de dump...30 TEMA 2. Utilidad tar...32 Uso de tar...32 Ejemplos con tar...33 TEMA 3. Utilidad cpio...35 Conociendo el funcionamiento de cpio...35 Ejemplo de cpio...35 Unidad IV: Herramientas para el respaldo...37 TEMA 1. Fundamentos de Bacula...37 Características...37 Arquitectura de componentes...37 TEMA 2. Despliegue del sistema de respaldo Bacula...39 Instalación del director de Bacula en Canaima GNU/Linux...39 Interacción con la consola de Bacula...50 Instalación de la consola de Bacula...50 Ejecutando los respaldos...51 Restaurando los respaldos...54 Otras consideraciones de Bacula...57 Identificando disponibilidad de las cintas...57 Consola desde un computador que no es parte de la solución de respaldo...58 Anexos...59 Ejercicio Propuesto N# Ejercicio Propuesto N# Glosario de términos...70 Referencias...81 Página 4 de 81

5 Ficha descriptiva Curso Modalidad Duración Dirigido a Requisitos previos Respaldo y recuperación de datos sobre Canaima GNU/Linux. A distancia. 3 semanas Público y comunidad en general, así como personal docente, técnico y estudiantil de Colegios Universitarios y Politécnicos. Nociones básicas en el manejo de: Permisos y ACL POSIX. Redes en GNU/Linux. Gestión de usuarios y permisos bajo Linux. Manejo de servicios SysV. Gestión de procesos POSIX. Manejo de Linux bajo CLI. Herramientas de paginación y visualización de texto. Manejo del sistema de paquetes APT. Objetivo del curso Comprender los procedimientos para la salvaguarda de los datos y su recuperación efectiva bajo entornos basados en GNU/Linux. Página 5 de 81

6 Unidad I: Introducción a la gestión de respaldos Tema 1: Evolución de los respaldos Las técnicas empleadas tradicionalmente en las empresas para diseñar e implementar las políticas de respaldos y recuperación de datos han evolucionado en los últimos años. Las principales causas han sido la evolución de la capacidad y funcionalidad de los grandes sistemas de almacenamiento, y la ya consolidada tecnología de redes de almacenamiento SAN 1. Esto, unido al considerable descenso en el coste de los productos de hardware, ha derivado en un aumento de implantaciones de estos entornos en pequeñas y medianas empresas. Elementos para mantener la información segura La seguridad de la información comprende distintos elementos para mantener la información segura, estos requieren de un funcionamiento acoplado para lograr el éxito de los mismos. Existen básicamente tres áreas que componen las bases de la seguridad de la información para que ésta funcione de manera adecuada; estos elementos son: confidencialidad, integridad y disponibilidad, cada uno de estos requiere de diferentes herramientas y metodología para proteger la información en cada unas de sus áreas. La confidencialidad, se refiere a mantener los datos de una manera que no permita que puedan ser vistos por personas no autorizadas. Esta información que es confidencial en su organización, pueden ser planes estratégicos, información financiera, información personal entre otras. Estos datos no solo deben ser protegidos de agentes externos, también se debe planificar una política que internamente mantenga la información a la vista de quien está autorizada para acceder a ella. La integridad, es el factor que permite garantizar que la información no 1 Siglas en inglés de Storage Area Network, Red de almacenamiento de datos Página 6 de 81

7 pueda ser cambiada o eliminada por personas no autorizadas, también hace referencia a que las personas que están autorizadas no realicen los cambios sin la debida aprobación. Mantener los datos sincronizados de manera adecuada entre los sistemas es llamado también integridad de los datos. Disponibilidad, ya que tener la información segura no es útil si la misma no se puede obtener al momento de necesitarla. Con el crecimiento exponencial de Internet ya no solo existe la preocupación de mantener la información segura de personas sin autorización, sino también que los que están autorizados puedan acceder a ella. El sólo hecho de no poder tener una información al momento de requerirla, puede ser tan grave como el no tenerla. El elemento de disponibilidad también incluye la preparación ante los desastres que puedan ocurrir, y la habilidad de poder recuperarse rápidamente ante los mismos. TEMA 2. Aspectos claves del proceso evolutivo de los respaldos Almacenamiento remoto y centralizado La centralización de los procesos de respaldo gracias a la evolución en los dispositivos de copias (capacidad de cintas y librerías robotizadas), permite que en cada oficina sólo se necesite un operador para gestionar el mantenimiento de las copias. Esta centralización, también conllevaba un problema como lo eran los denominados cuellos de botella que se producían en las redes de datos. La aparición de redes de mayor capacidad, así como la construcción de redes de respaldo han permitido disminuir considerablemente este problema. Página 7 de 81

8 Tecnología SAN y NAS Diagrama 1.1: Tecnología SAN y NAS La Tecnología SAN (Storage Area Network) ha revolucionado los procesos de respaldo. Gracias a esta tecnología, una serie de servidores pueden compartir un elemento de almacenamiento; como puede ser una librería y realizar el respaldo contra el mismo medio, de la misma forma que si estuviese conectada directamente contra él. De esta manera, liberamos tráfico en la red y al sistema de realizar los procesos de respaldo. Página 8 de 81

9 Aparición de los números de unidad lógicos (LUNs) Diagrama 1.2: Aparición de LUNs La utilización de LUNs 2 (Logical Unit Number) en los mecanismos de respaldos, ha permitido mejorar los procesos de copia y recuperación de datos. La evolución de los arreglos de discos, permiten la creación de forma instantánea de imágenes de clonación exacta para los discos. Este mecanismo se ha aprovechado en los sistemas de respaldo, ya que disponemos de un conjunto de LUNs bien separada con una copia consistente de los datos y aplicaciones que se hace en caliente y muy rápidamente, lo que nos da facilidad para realizar copias a cinta en cualquier momento, e incluso utilizar también éstas LUNs para la 2 Siglas en inglés de Logical Unit Number, Número de unidad lógica. Página 9 de 81

10 recuperación de información perdida, evitando el proceso y tiempo de recuperación desde cinta. Aparición de características de Respaldo sin servidor Diagrama 1.3: Características de respaldo sin servidor El siguiente paso en la evolución es el respaldo sin servidores, que consiste en dotar de cierta inteligencia tanto a los elementos de almacenamiento como a los elementos de respaldo (discos y cintas), de tal forma que a la hora de realizar el respaldo éstos sean capaces de realizar la transferencia de los datos de uno a otro sin necesidad de un sistema de gestión. Compresión de la información La compresión de la información es útil para ahorrar espacio en los medios que almacenan información. Se hace aún más importante al hacer respaldos, ya que permite que se reduzca el tamaño total de los datos en bruto que se Página 10 de 81

11 respaldan; lo que en varios escenarios de salvaguarda de la información permite ahorrar costos en el aprovisionamiento de los medios que se utilizarán para almacenar dichos respaldos, sean cintas, discos o simples unidades externas. Bloqueo de archivos El bloqueo de archivos se refiere al mantenimiento inmutable de uno o varios archivos cuando se les realiza respaldo, ya que si mientras el respaldo es realizado alguno de estos archivos cambiase su contenido, nuestro respaldo sería inmediatamente invalidado al no contener los últimos datos que se desean respaldar. Página 11 de 81

12 Unidad II: Recomendaciones y estrategias para la ejecución de Respaldos TEMA 1. Justificando los respaldos Tareas de mantenimiento Dentro de las tareas de mantenimiento, se encuentra la realización de respaldos periódicos del equipo. La discusión sobre los diferentes métodos existentes puede ser muy amplia, sin embargo, presentamos algunas recomendaciones para su ejecución: Para realizar respaldo de muchos equipos de manera combinada, será necesario contar con un buen gestor. Es recomendable realizar respaldos completos o totales de manera periódica e intercalarlos con respaldos parciales. Para que un respaldo sea útil, es indispensable que pueda ser recuperado y para estar seguros de esto es necesario que la política de respaldo incluya simulaciones periódicas, donde restauremos nuestros sistemas desde las cintas u otros medios de almacenamiento. Considerar la posibilidad de guardar copias de los respaldos en sitios remotos, para contingencias mayores. Los métodos más comunes de respaldos en GNU/Linux, consiste en utilizar programas de respaldo como amanda, bacula, tar, cpio o dump. Si no utilizamos un gestor de respaldo, dump es una opción muy interesante por su manejo de niveles para copias incrementales y su integración con el sistema de archivos ext2/ext3. Como desventajas, tiene su lentitud, su incapacidad para operar en un dispositivo en línea y su incompatibilidad con todos los sistemas de archivos existentes hoy en día para GNU/Linux. Página 12 de 81

13 La única forma de obtener una imagen exacta del disco, con la certeza de que no contendrá ningún tipo de inconsistencia a nivel lógico del disco, ni a nivel transaccional de las aplicaciones, es realizar respaldos fuera de línea. Ley de Murphy Si un archivo puede borrarse, se borrará. Si dos archivos pueden borrarse, se borrará el más importante. Si tenemos una copia de seguridad, no estará lo suficientemente actualizada. Solución: tener copias de seguridad, actualizarlas con la frecuencia necesaria y tenerla siempre disponible y operativa ante cualquier contingencia. Página 13 de 81

14 TEMA 2. Tipos de respaldo Respaldos completos Un respaldo completo es aquel donde cada archivo es escrito a la media de respaldo. Si los datos a respaldar nunca cambian, cada respaldo completo creado será una copia exacta de la anterior. Esta similaridad se debe al hecho de que un respaldo completo no verifica para ver si un archivo ha cambiado desde el último respaldo; ciegamente escribe todo a la media de respaldo, haya sido modificada o no. Por esta razón, es que los respaldos completos no se hacen todo el tiempo, cada archivo es escrito a la media de respaldo. Esto significa el uso de gran cantidad de media de respaldo, aún cuando nada se haya cambiado. Respaldar 100 GB de datos cada noche cuando solamente cambió 10 MB de datos, no es una buena solución; por eso es que se crean los respaldos incrementales. Respaldos incrementales A diferencia de los respaldos completos, los respaldos incrementales primero revisan para ver si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido modificado desde su último respaldo, y por tanto se puede saltar esta vez. Por otro lado, si la fecha de modificación es más reciente, el archivo ha sido modificado y se debería copiar. Los respaldos incrementales son utilizados en conjunto con respaldos Página 14 de 81

15 regulares completos (por ejemplo, un respaldo semanal completo, con respaldos incrementales diarios). La principal ventaja obtenida de los respaldos incrementales, es que se ejecutan muchísimo más rápido que un respaldo completo. La principal desventaja es que restaurar un archivo dado puede implicar pasar a través de varios respaldos incrementales, hasta encontrar el archivo. Cuando se restaura un sistema de archivos completo, es necesario restaurar el último respaldo completo y cada respaldo incremental subsecuente. En un intento de aliviar la necesidad de pasar a través de varios respaldos incrementales, se puede utilizar un enfoque ligeramente diferente. Esto se conoce como respaldo diferencial. Respaldos diferenciales Los respaldos diferenciales son similares a los respaldos incrementales, en que ambos solamente copian archivos que han sido modificados. Sin embargo, los respaldos diferenciales son acumulativos, en otras palabras, con un respaldo diferencial, una vez que un archivo ha sido modificado continua siendo incluido en todos los respaldos diferenciales subsecuentes hasta el próximo respaldo completo. Esto significa que cada respaldo diferencial contiene todos los archivos modificados desde el último respaldo completo, haciendo posible realizar una total restauración solamente con el último respaldo completo y el último respaldo diferencial. De la misma manera que la estrategia de respaldo de los respaldos incrementales, los respaldos diferenciales siguen el mismo enfoque: un respaldo completo periódico seguido de más frecuentes respaldos diferenciales. Página 15 de 81

16 El efecto de utilizar los respaldos diferenciales de esta forma, es que éstos tienden a crecer un poco con el tiempo (asumiendo que diferentes archivos son modificados con el paso del tiempo entre respaldos completos). Esto coloca los respaldos diferenciales en un punto entre los respaldos incrementales y los completos en términos de utilización de la media y velocidad de los respaldos, mientras que ofrecen restauraciones completas y de archivos individuales mucho más rápidas (debido a que hay menos respaldos en los que buscar/restaurar). Dadas estas características, vale la pena considerar cuidadosamente los respaldos diferenciales. Página 16 de 81

17 TEMA 3. Modelos de repositorios de datos comunes No estructurado Este modelo de repositorio es, básicamente, aquel donde los datos se mantienen de manera inconexa entre respaldos de información. La característica más relevante de este tipo de repositorio de datos es que alberga respaldos que no se encuentran necesariamente ordenados por rangos de fechas o cantidad de datos, son los más comunes para colecciones de información salvaguardada desde diferentes fuentes de las cuales solo se necesitan respaldos de periodicidad alta. Completo más incremental En este modelo de repositorio se mantiene, a períodos finitos, respaldos completos de una o más colecciones de información, entre los cuales se hacen respaldos de orden temporal estricto donde, a su vez, se resguardan los cambios entre períodos del respaldo completo. Su adecuada coherencia requiere que exista un orden temporal estricto entre respaldos completos, ya que son necesarios los cambios entre períodos para recuperar desde este tipo de repositorio de datos. Completo más diferencial En este modelo de repositorio se mantienen cambios esporádicos de partes discretas de un respaldo completo, lo que permite mantener el repositorio con u tamaño total más reducido que en el modelo completo más incremental, mejorando de esa forma la eficiencia del almacenamiento. Este tipo de repositorio es el más común, cuando se necesita una infraestructura de respaldo corporativo de alta disponibilidad. Página 17 de 81

18 Protección continua de datos El tipo de repositorio que ofrece protección continua de datos, es aquel en el que se maneja un repositorio que está constantemente disponible para una serie de respaldos diferentes que pueden estar en sí mismos en modelos diferenciales o incrementales. La idea base de la manutención de este tipo de repositorio, es que pueda mantenerse con una intervención baja del administrador y que esté disponible para una multitud diferente de sistemas o servicios de respaldo. Por otro lado, es necesario también tomar en cuenta las necesidades físicas que implican la protección continua de datos, al trasladar medios de respaldo para su resguardo físico en sitios remotos que no comprometan la supervivencia de la información que se respalda. Página 18 de 81

19 TEMA 4. Medios de almacenamiento comunes Los administradores de sistemas más experimentados usualmente piensan sobre respaldos en términos de leer y escribir en cintas, pero hoy día existen otras opciones. En algún momento, los dispositivos de cintas eran los únicos dispositivos de respaldo que se podían utilizar razonablemente para propósitos de almacenaje de datos de respaldos. Sin embargo, esto ha cambiado grandemente con los años. Cintas Las cintas fueron el primer tipo de medio removible (o portátil) disponible como medio de almacenamiento. Tiene los beneficios de bajos costos y una capacidad de almacenamiento razonablemente buena. Sin embargo, las cintas tienen algunas desventajas, como por ejemplo, que son susceptibles a desgastarse y el acceso a los datos en una cinta es por naturaleza secuencial, lo que significa que tienen un rendimiento bajo. Estos factores implican que es necesario hacer un seguimiento del uso de las cintas (retirando las cintas una vez que hayan alcanzado el final de su vida útil) y las búsquedas de un archivo en cinta pueden ser una tarea bastante lenta. Por otro lado, las cintas son uno de los medios de almacenamiento masivo menos costosos disponibles y tienen una larga historia de confiabilidad. Esto significa que construir una biblioteca de cintas de un buen tamaño no necesita consumir una gran parte de su presupuesto, y puede contar con poderla utilizar ahora y en un futuro. Página 19 de 81

20 Discos duros En años anteriores, las unidades de disco nunca se utilizaban como medio para respaldos. Sin embargo, los precios se han reducido tanto que, en algunos casos, el uso de discos duros como unidades de respaldo, tiene sentido. La razón principal para el uso de unidades de disco como medio para respaldos sería su velocidad. No hay un medio de almacenamiento masivo más rápido disponible. La velocidad puede ser un factor crítico, cuando la ventana para hacer el respaldo de su centro de datos es corta y la cantidad de datos a copiar es grande. Desventajas de utilizar discos duros para la realización de respaldos A continuación algunas razones por las cuales el almacenamiento en disco no es el medio ideal para respaldos: Normalmente los discos duros no son removibles. Un factor clave para una estrategia de respaldo efectiva, es que se pueda retirar la media de su centro de datos y en algún tipo de almacenamiento fuera del sitio. Un respaldo de la base de datos de producción sentada en un disco duro medio metro más allá de la base de datos misma no es un respaldo; es una copia. Y las copias no son muy útiles, si los datos del centro de datos y sus contenidos (incluyendo las copias) son dañados o destruidos por algún tipo de evento desafortunado. Las unidades de disco duro son costosas (al menos comparada con otros tipos de media). Hay situaciones donde el dinero realmente no es un problema, pero en todos los demás casos, los costos asociados con el uso de discos duros para respaldos, significa que el número de copias de Página 20 de 81

21 respaldo se debe mantener bajo para así mantener bajos los costos generales. Menos copias de seguridad significa menos redundancia si por alguna razón uno de los respaldos no se puede leer. Los discos duros son frágiles. Si se le cae un disco, usted perdió el respaldo. Es posible comprar estuches especiales que pueden reducir (pero no eliminar completamente) este peligro, lo que hace una propuesta costosa aún más costosa. Las unidades de disco no son medios para archivado. Asumiendo que pueda superar todos los otros problemas asociados con la realización de respaldos a unidades de disco, se debería considerar lo siguiente: La mayoría de las organizaciones tienen varios requerimientos legales para mantener los registros disponibles por cierto tiempo. Las posibilidades de obtener data utilizable desde una cinta de 20 años son mucho más grandes que las posibilidades de hacerlo desde un disco de 20 años. Por ejemplo, tendrá el hardware necesario para conectarlo a su sistema? Otro aspecto a considerar, es que una unidad de disco es mucho más compleja que una unidad de cinta. Cuando un motor de 20 años gira un plato de disco de 20 años, causando que los cabezales de lectura/escritura de 20 años vuelen sobre la superficie del plato, cuáles son las posibilidades de que estos componentes funcionen sin problemas después de haber estado 20 años inactivos?. Página 21 de 81

22 TEMA 5. Accesibilidad al repositorio de datos Acceso en línea El acceso en línea es aquel donde el medio a respaldar está activo y en funcionamiento, y donde las utilidades de respaldo son capaces de leer y escribir mientras el medio es accesible por otros usuarios sin interrumpir su funcionamiento. Es el método de acceso más cómodo desde el punto de vista administrativo, ya que no requiere planificación de acceso y no interrumpe el trabajo de los usuarios que hacen uso de los datos contenidos en el mismo. Por lo que es deseable como método de acceso, para la realización de respaldo constante (sea este incremental, diferencial o completo) produciendo un impacto muy bajo en el rendimiento que normalmente no es apreciable por el usuario. Acceso eventual programado Este método de acceso es útil cuando existen datos que no pueden ser respaldados en ciertas franjas temporales por diversas razones, siendo las más comunes: Los datos cambian de forma considerable en un tiempo finito. Haciendo cualquier respaldo inmediatamente obsoleto. Los datos son bloqueados por acceso exclusivo a uno o más usuarios, y no pueden ser leídos por el sistema de respaldo hasta que cambien de estado. Políticas de respaldo que previenen el funcionamiento del sistema de respaldo en franjas temporales definidas, debido a cuestiones de Página 22 de 81

23 rendimiento. Es entonces, cuando se requiere de un acceso eventual al repositorio de datos, ya que es necesario que los usuarios o los datos estén en un estado consistente por un período de tiempo suficientemente largo para que sean resguardados. A este modelo de acceso pertenecen aquellos respaldos que se programan para ser realizados durante horas no laborales, donde la probabilidad de que un usuario esté accediendo a los datos es muy baja, y aún cuando esté haciéndolo, no existen cambios significativos en el repositorio que justifiquen su postergación. Este tipo de repositorio es el más común en la mayoría de las organizaciones, ya que sin interrumpir la disponibilidad de los datos, permite hacer respaldos consistentes por períodos de tiempo aceptables. Acceso fuera de línea El acceso fuera de línea, aunque es un método antiguo que todavía prevalece, es necesario cuando se requiere una alta fidelidad de los datos que se respaldan, este acceso es realizado por el sistema de respaldo cuando ningún usuario tiene la posibilidad de leer o escribir en el repositorio de datos, es decir, cuando el medio o medios donde reside el repositorio no está activo; naturalmente, en una organización donde se requiera un acceso constante a los datos, este modelo de acceso no es viable, sin embargo, algunos tipos de medios requieren estar inactivos o bien, evitar el acceso concurrente, como es el caso de las cintas, donde todo el acceso es secuencial y no puede estimarse el cambio o lectura de datos en sectores diferentes del medio en un momento dado. Página 23 de 81

24 A pesar de esto, el acceso fuera de línea es conveniente para la recuperación de medios que se encuentran defectuosos, ya que permite leer los datos usables del medio sin temor a que sean modificados por otros, evitando daños mayores y posibilitando una recuperación parcial de los datos contenidos en los mismos. Página 24 de 81

25 TEMA 6. Plan de recuperación ante desastres. Plan de recuperación ante desastres Un sitio de respaldo es vital, sin embargo es inútil sin un plan de recuperación de desastres. Un plan de recuperación de desastres indica cada faceta del proceso de recuperación, incluyendo (pero no limitado) a: Los eventos que denotan posibles desastres. Las personas en la organización que tienen la autoridad para declarar un desastre y por ende, colocar el plan en efecto. La secuencia de eventos necesaria para preparar el sitio de respaldo, una vez que se ha declarado un desastre. Los papeles y responsabilidades de todo el personal clave con respecto a llevar a cabo el plan. Un inventario del hardware necesario y del software requerido para restaurar la producción. Un plan listando el personal a cubrir el sitio de respaldo, incluyendo un horario de rotación para soportar las operaciones continuas sin quemar a los miembros del equipo de desastres. La secuencia de eventos necesaria para mover las operaciones desde el sitio de respaldo al nuevo/restaurado centro de datos. Los planes de recuperación de desastres a menudo llenan múltiples carpetas de hojas sueltas. Este nivel de detalle es vital, porque en el evento de una emergencia, el plan quizás sea lo único que quede de su centro de datos anterior (además de los otros sitios de respaldo, por supuesto) para ayudarlo a reconstruir y restaurar las operaciones. Página 25 de 81

26 Mientras que los planes de recuperación de desastres deberían de estar a la mano en su sitio de trabajo, también se deberían conservar copias fuera de sus instalaciones. De esta forma, si un desastre destruye sus instalaciones no se eliminarán todas las copias de su plan de recuperación. Un buen lugar para almacenar una copia es en su ubicación de almacenamiento de respaldos. También, se pueden mantener copias del plan de recuperación de desastres en los hogares de miembros claves de equipo, siempre y cuando esto no viole las políticas de seguridad de la empresa. Consideraciones generales de preparación antes de cualquier desastre. Ante situaciones de desastre debemos tomar en cuenta una serie de consideraciones generales, las cuáles realizaremos tanto antes como después que ocurra cualquier desastre, de tal manera, que podamos proceder a recuperar cada sistema de archivo por separado. Antes del desastre Existen cuatro pasos que se deben realizar como preparación ante cualquier desastre que pudiera ocurrir: Primero, imprima la etiqueta de disco de cada uno de sus discos, su tabla de sistemas de archivos (/etc/fstab) y todos los mensajes de arranque, dos copias de cada uno. Segundo, asegúrese que los discos de rescate contengan la información necesaria para el arranque. La manera más fácil de revisarlo es reiniciar su máquina con el disco en la unidad, revisar los mensajes de arranque y los Página 26 de 81

27 datos que contienen. Si todos sus dispositivos aparecen en la lista y funcionan, pase al tercer paso. Si ha habido algún problema tiene asegúrese de crear discos de arranque que funcionen adecuadamente, que deben tener un núcleo del sistema operativo que pueda montar todos sus discos y acceder a su unidad o unidades de respaldo (sean cintas, discos o un repositorio de red). Estos discos deben contener: algunos comandos básicos, como: fdisk, disklabel, newfs, mount y cualquier programa de respaldo que utilice. Tercero, use cintas de respaldo regularmente. Cualquier cambio que haga después de su último respaldo puede perderse irremediablemente. Proteja contra escritura los medios de respaldo que utilice. Cuarto, pruebe los discos y las cintas de respaldo. Documente el procedimiento. Almacene estas notas con los discos de arranque, las impresiones y las cintas de respaldo. Podría estar tan preocupado por la recuperación de la información, que seguir las notas podría evitar que destruya sus medios de respaldo. ( Como puede ocurrir esta destrucción? en lugar de tar xvf /dev/sa0, podría teclear accidentalmente tar cvf /dev/sa0 y sobreescribir su cinta). Como medida adicional de seguridad, haga discos de inicio y dos cintas de respaldo cada vez. Almacene una de cada en una ubicación remota; una ubicación remota no es el sótano del mismo edificio (muchas firmas alojadas en el World Trade Center aprendieron esta lección de la manera más difícil). Esa ubicación remota debe estar separada físicamente de sus computadoras y unidades de disco por una distancia significativa. Página 27 de 81

SISTEMAS DE ARCHIVOS DISTRIBUIDOS

SISTEMAS DE ARCHIVOS DISTRIBUIDOS SISTEMAS DE ARCHIVOS DISTRIBUIDOS Tema # VII Sistemas de operación II Abril-Julio 2008 Yudith Cardinale Introducción Requisitos Aspectos de Diseño Servicios de archivos Servicios de directorios Módulo

Más detalles

La Ultima Linea de Defensa. Cuando Todo lo Demás Falla. Victor Hugo dos Santos contacto.vhs@gmail.com

La Ultima Linea de Defensa. Cuando Todo lo Demás Falla. Victor Hugo dos Santos contacto.vhs@gmail.com La Ultima Linea de Defensa Cuando Todo lo Demás Falla. Victor Hugo dos Santos Objetivos Muchas empresas no cuentan con un software de respaldo estándar y confiable, siendo necesario realizar los respaldos

Más detalles

INSTALACION DE SERVIDORES

INSTALACION DE SERVIDORES INSTALACION DE SERVIDORES ING. EN SISTEMAS COMPUTACIONALES UNIVERSIDAD DEL SUR CANCUN Profesor: Ing. Ismael Jiménez Sánchez Alumno: David Morales Gonzalez INDICE CONTENIDO Requisitos del Sistema. Introducción.

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0

RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0 RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0 OBJETIVO ALCANCE Las presentes recomendaciones tienen por objetivo definir pautas que permitan cumplir en tiempo, forma y calidad con

Más detalles

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guía de instalación

Acronis Backup & Recovery 10 Server para Linux. Update 5. Guía de instalación Acronis Backup & Recovery 10 Server para Linux Update 5 Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Linux... 3 1.1.2

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 2.0 Página 1 de 8 1. OBJETIVO Establecer el procedimiento y parametrización de la toma de copias de respaldo, a través de la definición de las actividades que se deben surtir, para garantizar la

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05

18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 18 y 19 Sistemas de Archivos Distribuidos y Tarea 05 Prof. Edgardo Adrián Franco Martínez http://computacion.cs.cinvestav.mx/~efranco efranco.docencia@gmail.com Estructuras de datos (Prof. Edgardo A. Franco)

Más detalles

MANUAL DE ADMINISTRACION

MANUAL DE ADMINISTRACION MANUAL DE ADMINISTRACION Cúcuta: Centro Comercial Bolívar Local B-21 y B-23 Tels.: (7) 5829010 Versión 2012. Fecha de Revisión, Enero 26 de 2012. Registro de Derechos de Autor Libro-Tomo-Partida 13-16-245

Más detalles

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

La Ultima Linea de Defensa. Cuando Todo lo Demás Falla. Victor Hugo dos Santos contacto.vhs@gmail.com

La Ultima Linea de Defensa. Cuando Todo lo Demás Falla. Victor Hugo dos Santos contacto.vhs@gmail.com La Ultima Linea de Defensa Cuando Todo lo Demás Falla. Victor Hugo dos Santos Objetivos Muchas empresas no cuentan con un software de respaldo estándar y confiable, siendo necesario realizar los respaldos

Más detalles

MANUAL DEL INSTALADOR

MANUAL DEL INSTALADOR MANUAL DEL INSTALADOR Índice Índice... 2 Instalación... 3 Extracción de archivos... 3 Actualización de los archivos de sistema... 3 Pantalla inicial... 4 Selección de la ruta de instalación... 4 Selección

Más detalles

MANUAL DE ADMINISTRACION OFICIAL

MANUAL DE ADMINISTRACION OFICIAL MANUAL DE ADMINISTRACION OFICIAL Cúcuta: Centro Comercial Bolívar Local B-21 y B-23 Tels.: (7) 5829010 Versión A14. Fecha de Revisión, Noviembre 06 de 2013. Registro de Derechos de Autor Libro-Tomo-Partida

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web)

MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) MANUAL DE USO SERVICIOS DE BACKUP ONLINE (Backup remoto software novanet-web) 1 ÍNDICE 1. INSTALACIÓN DEL PROGRAMA... 4 1.1 PASOS PREVIOS... 4 1.2 INSTALACIÓN... 4 1.3 CONFIGURACIÓN DEL ACCESO... 5 1.3.1

Más detalles

Redes de Almacenamiento

Redes de Almacenamiento Redes de Almacenamiento Las redes de respaldo o backend se utilizan para interconectar grandes sistemas tales como computadores centrales y dispositivos de almacenamiento masivo, el requisito principal

Más detalles

Si están trabajando en un computador real, lo primero que deben colocar los discos de manera SCSI, como mínimo deben de ser dos.

Si están trabajando en un computador real, lo primero que deben colocar los discos de manera SCSI, como mínimo deben de ser dos. Rocío Alt. Abreu Ortiz 2009-3393 RAID 0 en Debian RAID (del inglés Redundant Array of Independent Disks, «conjunto redundante de discos independientes») hace referencia a un sistema de almacenamiento que

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Bacula. The Open Source Network Backup Solution. Sistema de Backup

Bacula. The Open Source Network Backup Solution. Sistema de Backup Bacula The Open Source Network Backup Solution Sistema de Backup Elaborado por Area Project Solutions Parque Científico y Tecnológico de Castilla-La Mancha Paseo de la Innovación, 1 ALBACETE Autor: Jesús

Más detalles

CFGM. Seguridad Informática. Unidad 3 Seguridad pasiva. Recuperación de datos

CFGM. Seguridad Informática. Unidad 3 Seguridad pasiva. Recuperación de datos CFGM. Seguridad Informática Unidad 3 Seguridad pasiva. Recuperación de datos 1. Introducción CONTENIDOS 2. Tipos de copias de seguridad 3. Copias de seguridad de los datos 4. Modos de recuperación frente

Más detalles

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

Acronis Backup & Recovery 10 Server for Linux. Guía de instalación

Acronis Backup & Recovery 10 Server for Linux. Guía de instalación Acronis Backup & Recovery 10 Server for Linux Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Linux... 3 1.1.2 Generador

Más detalles

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de

Introducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

ACCESS 2010 OFIMÁTICA AULA MENTOR

ACCESS 2010 OFIMÁTICA AULA MENTOR ACCESS 2010 OFIMÁTICA AULA MENTOR Módulo I: Introducción UNIDADES DIDÁCTICAS: 1. Unidad didáctica 1 2 Introducción a las Bases de Datos 2. Unidad didáctica 2 10 Comenzar a trabajar con Access Página 1

Más detalles

Memoria Compartida Distribuida (DSM) Sistema de Archivos

Memoria Compartida Distribuida (DSM) Sistema de Archivos Memoria Compartida Distribuida (DSM) La memoria compartida distribuida es una abstracción que se propone como alternativa a la comunicación por mensajes. Memoria compartida basada en páginas: este esquema

Más detalles

Sistemas de Operación II

Sistemas de Operación II Sistemas de Operación II Sistemas de Archivos Distribuidos Prof. Carlos Figueira Basado en material de Yudith Cardinale (USB) Andrew Tanembaum y Marteen van Steen Contenido Introducción Requisitos Aspectos

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

Indice. Copyright 2016, WhiteBearSolutions Page 1 of 11

Indice. Copyright 2016, WhiteBearSolutions Page 1 of 11 Indice 1 Resumen 2 Conceptos 2.1 Filesystem 3 Decidir qué se va a incluir en la copia de seguridad 3.1 Tipos de copia 3.2 Diferencial 3.3 Virtual 4 Tecnologías relativas al backup 4.1 Compresión 4.2 De-duplicatión

Más detalles

CÓMO INSTALAR CentOS CON RAID1

CÓMO INSTALAR CentOS CON RAID1 CÓMO INSTALAR CentOS CON RAID1 INTRODUCCIÓN Antes de comenzar daremos nombre a los discos duros para poder seguir sin problemas este manual. Al primer disco duro lo nombraremos Disco A Al segundo disco

Más detalles

mount -t ntfs -o loop ntfsclone.img /mnt/ntfsclone

mount -t ntfs -o loop ntfsclone.img /mnt/ntfsclone PRÓPOSITO. Conocer como funciona el programa NTFSCLONE, para realizar una imagen de un ordenador con sistema de ficheros NTFS, restaurar dicha imagen o repararla. *CONDICIONES INICIALES. Distribución Linux

Más detalles

PROCEDIMIENTO DE INSTALACIÓN EN RED

PROCEDIMIENTO DE INSTALACIÓN EN RED PROCEDIMIENTO DE INSTALACIÓN EN RED VERSIÓN 2010 1. Componentes del Sistema KidsPC El Sistema KidsPC típico instalado en una red local consta de tres elementos principales: El Servidor KidsPC, la Estación

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP INDICE 1.- Descarga del Software 2.- Instalación del Software 3.- Configuración del software y de la copia de seguridad 3.1.- Configuración inicial

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Copia de seguridad y restauración de datos

Copia de seguridad y restauración de datos Copia de seguridad y restauración de datos Contenido Descripción general 1 Introducción a la copia de seguridad y restauración de datos 2 Preparación para la copia de seguridad de datos 3 Copia de seguridad

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

Tema: Configuración de arreglos redundantes de discos duros (RAID).

Tema: Configuración de arreglos redundantes de discos duros (RAID). 1 Tema: Configuración de arreglos redundantes de discos duros (RAID). Objetivo general Configurar arreglos RAID en discos duros para obtener una mayor tolerancia a fallos, rendimiento y capacidad. Objetivos

Más detalles

Solución para tus planes de contingencia y continuidad de negocio

Solución para tus planes de contingencia y continuidad de negocio Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información ε-indi backup remoto es un software multiplataforma de alto

Más detalles

13º Unidad Didáctica. RAID (Redundant Array of Independent Disks) Eduard Lara

13º Unidad Didáctica. RAID (Redundant Array of Independent Disks) Eduard Lara 13º Unidad Didáctica RAID (Redundant Array of Independent Disks) Eduard Lara 1 RAID: INTRODUCCIÓN Sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica los datos.

Más detalles

Solución de BackUp. Sofía Martin (Linti) Matias Banchoff (Cespi) U.N.L.P. Noviembre de 2009

Solución de BackUp. Sofía Martin (Linti) Matias Banchoff (Cespi) U.N.L.P. Noviembre de 2009 Solución de BackUp Sofía Martin (Linti) Matias Banchoff (Cespi) U.N.L.P. Noviembre de 2009 Agenda Tipos de Backup Tipos de raid Bacula Instalación Configuración Referencias Tipos de Backup Full Backups

Más detalles

Copias de seguridad. Administración de Linux

Copias de seguridad. Administración de Linux Copias de seguridad en Linux La realización de copias de seguridad (backup) y la recuperación de copias son tareas esenciales Normalmente estas copias se realizan a unidades de cintas Objetivos: Garantizar

Más detalles

2. Entorno de trabajo y funcionalidad en Arquímedes

2. Entorno de trabajo y funcionalidad en Arquímedes 2. Entorno de trabajo y funcionalidad en Arquímedes 2.3. Mantenimiento de ficheros de la base de datos... 1 2.3.1. Ficheros y directorios de la base de datos... 1 2.3.2. Ficheros de plantillas de listados...

Más detalles

Manual del Usuario Versión 6.11 MÓDULO DEL SERVIDOR EXCHANGE

Manual del Usuario Versión 6.11 MÓDULO DEL SERVIDOR EXCHANGE Manual del Usuario Versión 6.11 MÓDULO DEL SERVIDOR EXCHANGE Las características y especificaciones del producto descritas en este manual están sujetas a cambio sin previo aviso. Seagate Software, Inc.

Más detalles

Soporte y mantenimiento de base de datos y aplicativos

Soporte y mantenimiento de base de datos y aplicativos Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Funcionamiento de los dispositivos de un sistema microinformático.

Funcionamiento de los dispositivos de un sistema microinformático. Funcionamiento de los dispositivos de un sistema microinformático. En esta sección nos centraremos en los conceptos más generalizados sobre el disco duro: Las particiones Formatos Sector de arranque Se

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Redes de área local Aplicaciones y Servicios Linux NFS

Redes de área local Aplicaciones y Servicios Linux NFS MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

INFORMATICA MARFER S.L

INFORMATICA MARFER S.L Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información Backup remoto es un software multiplataforma de alto rendimiento

Más detalles

Manual Cliente Ligero

Manual Cliente Ligero Índice Manual Cliente Ligero 1. Requerimientos técnicos... 2. Políticas de seguridad de Windows... 1.1 Windows Vista... 1.2 Windows 7... 3. Descarga del Cliente Ligero... 4. Instalación del Cliente Ligero...

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

POS FÍGARO 2.2.3 ABRIL 2005 MANUAL DE USUARIO 1-888-4PRONTO 1-888-477-6686. Servicio al Cliente Opción 1 Operaciones Opción 2 Soporte Técnico Opción 4

POS FÍGARO 2.2.3 ABRIL 2005 MANUAL DE USUARIO 1-888-4PRONTO 1-888-477-6686. Servicio al Cliente Opción 1 Operaciones Opción 2 Soporte Técnico Opción 4 POS FÍGARO 2.2.3 MANUAL DE USUARIO ABRIL 2005 1-888-4PRONTO 1-888-477-6686 By: Juan M. Cuesta Servicio al Cliente Opción 1 Operaciones Opción 2 Soporte Técnico Opción 4 ÍNDICE DE CONTENIDO ÍNDICE DE CONTENIDO...

Más detalles

Redes de área local Aplicaciones y Servicios Linux Copias de seguridad

Redes de área local Aplicaciones y Servicios Linux Copias de seguridad MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Documento en blanco, el cual permite al seleccionarlo y pulsando el botón

Documento en blanco, el cual permite al seleccionarlo y pulsando el botón Acceder a un nuevo documento Manejo de documentos y de archivos Cuando se inicia Word, aparecerá en pantalla un documento nuevo (en blanco) que por defecto se llama Documento1. Para crear un documento

Más detalles

Formato condicional... 3. Herramientas para el manejo de datos... 4. Tablas (Listas)... 4. Subtotales... 6. Filtros Avanzados... 7

Formato condicional... 3. Herramientas para el manejo de datos... 4. Tablas (Listas)... 4. Subtotales... 6. Filtros Avanzados... 7 Contenido Formato condicional... 3 Herramientas para el manejo de datos... 4 Tablas (Listas)... 4 Subtotales... 6 Filtros Avanzados... 7 Validación de datos... 9 Consolidar datos... 12 Análisis Y si...

Más detalles

FAMILIA EMC VPLEX. Disponibilidad continua y movilidad de datos en los centro de datos y entre ellos

FAMILIA EMC VPLEX. Disponibilidad continua y movilidad de datos en los centro de datos y entre ellos FAMILIA EMC VPLEX Disponibilidad continua y movilidad de datos en los centro de datos y entre ellos MOVILIDAD DE DATOS Y DISPONIBILIDAD CONTINUAS PARA APLICACIONES DE MISIÓN CRÍTICA La infraestructura

Más detalles

Instalación de Elastix

Instalación de Elastix Instalación de Elastix Manual para la versión 1.3.2 PaloSanto Solutions Junio 2009 2009, PALOSANTO SOLUTIONS todos los derechos reservados. Esta documentación es confidencial y su propiedad intelectual

Más detalles

MANUAL DE USUARIO Libro de Clases Electrónico

MANUAL DE USUARIO Libro de Clases Electrónico MANUAL DE USUARIO Libro de Clases Electrónico Tabla de Contenidos 1.- Introducción... 3 1.1.- Definiciones y Acrónimos... 3 2.- Aplicaciones del sistema... 5 2.1.- Asistencia SENCE... 5 2.2.- Libro de

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

9233506 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9233506 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9233506 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Guía del usuario de Zip Manager Guía del usuario de Zip Manager Vaya a Zip Manager Pro. Nota:

Más detalles

Indice de Inventarios

Indice de Inventarios Indice de Inventarios I Instalación... 1. Instalación del Software por primera vez... 2. Activación y Registro del Software..... 3. Instalación de una Nueva Versión.... 3.1. Mediante un Nuevo CD... 3.2.

Más detalles

SofPP Software de Gestión de Salones de Belleza

SofPP Software de Gestión de Salones de Belleza SofPP Software de Gestión de Salones de Belleza Manual de usuario v1.1.1 El propósito de este documento es el de profundizar sobre el uso del programa SofPP al lector, con el fin de facilitar la experiencia

Más detalles

RESPALDO Y RECUPERACIÓN DE DATOS

RESPALDO Y RECUPERACIÓN DE DATOS PRACTICA # 11 RESPALDO Y RECUPERACIÓN DE DATOS OBJETIVO: Aprender las distintas técnicas para respaldar y recuperar archivos. INTRODUCCIÓN: Diferentes tipos de problemas pueden originar la pérdida de datos:

Más detalles

Manual de Referencia. Instalación Rápida. Soft Restaurant versión 8.0. nationalsoft.com.mx

Manual de Referencia. Instalación Rápida. Soft Restaurant versión 8.0. nationalsoft.com.mx Manual de Referencia Instalación Rápida Soft Restaurant versión 8.0 nationalsoft.com.mx Gracias por elegir Soft Restaurant Índice Bienvenido al sistema Soft Restaurant, el sistema para bares y restaurantes

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Sage CRM. 7.2 Guía de autoservicio

Sage CRM. 7.2 Guía de autoservicio Sage CRM 7.2 Guía de autoservicio Copyright 2013 Sage Technologies Limited, editor de este trabajo. Todos los derechos reservados. Quedan prohibidos la copia, el fotocopiado, la reproducción, la traducción,

Más detalles

Administración de Windows NT Server 4

Administración de Windows NT Server 4 Administración de Windows NT Server 4 Presentación Objetivo Administración de Windows NT Server 4 Al finalizar este curso el participante será capaz de explorar todas las posibilidades que incorpora la

Más detalles

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD

MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD MANUAL PARA EL USUARIO DISPOSITIVO DE COPIA DE SEGURIDAD SERIE HD GRACIAS por comprar el dispositivo de copia de seguridad ClickFree. Hemos recopilado estas instrucciones para ayudarlo a usar el producto,

Más detalles

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012

Manual de Usuario. Manual de Instalación Compucaja.Net y SQL Server 2012 Manual de Usuario Manual de Instalación Compucaja.Net y SQL Server 2012 Hoja de Contenido Requerimientos mínimos 4 Instalación de COMPUCAJA.net 5 Instalación Microsoft SQL Server 2012 Express 11 Herramientas

Más detalles

PROCEDIMIENTO RESGUARDO INFORMACIÓN SERVIDOR GENERAL

PROCEDIMIENTO RESGUARDO INFORMACIÓN SERVIDOR GENERAL IC-RSG-0 PROCEDIMIENTO RESGUARDO INFORMACIÓN SERVIDOR GENERAL Revisión Puntos Fecha Realizado Comprobado Aprobado Revisados 1 Todos A. Costa J. L. Plaza D. Chapiro - 1 - IC-RSG-0 ÍNDICE CAPITULO PAGINA

Más detalles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles

Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Módulo 9: Gestión y tratamiento de los riesgos. Selección de los controles Este apartado describirá en qué consiste la gestión de riesgos, cómo se deben escoger los controles, se darán recomendaciones

Más detalles

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL

LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL LABORATORIO 3. CONFIGURACIÓN DE SISTEMAS MANEJADORES DE BASE DE DATOS - POSTGRE SQL GUÍA DE LABORATORIO Nº 3 Actividad de Proyecto No. 2: CONFIGURAR SISTEMAS MANEJADORES DE BASE DE DATOS. CONFIGURACIÓN

Más detalles

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X

Sophos Anti-Virus para Mac: Home Edition. Para equipos Mac independientes con Mac OS X Sophos Anti-Virus para Mac: Home Edition Para equipos Mac independientes con Mac OS X Versión: 9C Edición: junio de 2013 Contenido 1 Acerca de Sophos Anti-Virus...3 2 Detectar amenazas...5 3 Tratar amenazas...26

Más detalles

Herramientas de Backup. Pablo Sanz Mercado.

Herramientas de Backup. Pablo Sanz Mercado. Herramientas de Backup. Pablo Sanz Mercado. 1 Ya es no sólo conocido, sino totalmente aceptado, la necesidad de realizar backups periódicos de nuestro sistema. Back-up significa respaldar, es decir, tener

Más detalles

Guía de Implementación

Guía de Implementación Guía de Implementación Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual Agente de la Red de

Más detalles

Manual Usuario cpanel

Manual Usuario cpanel Manual Usuario cpanel CONTENIDO Configuraciones Generales... 2 Cómo acceder al cpanel... 2 Cómo cambiar la contraseña... 2 Revisar espacio utilizado en disco... 3 Configuraciones de Mail... 5 Agregar cuentas

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

Índice de contenido. Manual de administración de hospedaje para administradores de dominios

Índice de contenido. Manual de administración de hospedaje para administradores de dominios Índice de contenido 1. Webmin...2 1.1 Cambio de idioma y tema...2 2. Otros...3 2.1 Cargas y descargas...3 2.2 Conexión Telnet / SSH...4 2.3 Directorios Web Protegidos...5 2.4 Administrador de archivos...6

Más detalles

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de

Más detalles

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO

MANUAL DE USUARIO. Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO MANUAL DE USUARIO Funcionalidad de Asistente PC de Movistar GUÍA BÁSICA DE MANEJO Índice Índice... 2 1 Introducción a Asistente PC de Movistar... 3 2 Funcionalidad recogida en Asistente PC de Movistar...

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Guía de Implementación. Versión de Software 7.0

Guía de Implementación. Versión de Software 7.0 Guía de Implementación Versión de Software 7.0 Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual

Más detalles

Gestor de librería de tipos 8

Gestor de librería de tipos 8 Unity Pro Gestor de librería de tipos 33003104 07/2011 Gestor de librería de tipos 8 Finalidad de esta sección En este capítulo se describen las funciones principales del gestor de librería de tipos. Contenido

Más detalles

Backharddi. 1.1. Introducción. 1.2. Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización

Backharddi. 1.1. Introducción. 1.2. Cómo obtener Backharddi? MAX 3.1: Madrid_LinuX Manual de Utilización Backharddi Nota: Este manual solamente cubre la creación de imágenes en dispositivos locales, discos duros tanto internos como conectados a un puerto usb. Posteriormente se completará con la posibilidad

Más detalles

REQUERIMIENTOS HARDWARE Y SOFTWARE QWEBDOCUMENTS VERSION 4

REQUERIMIENTOS HARDWARE Y SOFTWARE QWEBDOCUMENTS VERSION 4 Pág. 1 de 6 Ambiente centralizado SERVIDOR UNICO Servidor Hardware Procesador CORE Duo 4 GHz Memoria Ram 4 GB. 2 GB solo para la aplicación y los otros 2 GB para Base de datos, S.O y otro software necesario

Más detalles

Guía de instalación de COMPRESS

Guía de instalación de COMPRESS Guía de instalación de COMPRESS Instalación nueva Licencia de red Versión 6310 Índice Requisitos del sistema... 1 Aspectos generales de la instalación de red... 2 Paso 1: Seleccionar tipo de instalación...

Más detalles

Optimización del sistema. capítulo 09

Optimización del sistema. capítulo 09 Optimización del sistema capítulo 09 Optimización del sistema optimización El sistema operativo es lo más parecido a un gallinero o a una casa con muchos inquilinos: cada cierto tiempo hay que poner orden.

Más detalles

Tutorial de Dropbox. Aplicación gratuita que permite compartir archivos entre diferentes dispositivos. Ministerio de Educación

Tutorial de Dropbox. Aplicación gratuita que permite compartir archivos entre diferentes dispositivos. Ministerio de Educación Tutorial de Dropbox Aplicación gratuita que permite compartir archivos entre diferentes dispositivos. Colección de aplicaciones gratuitas para contextos educativos Dirección Operativa de Incorporación

Más detalles