Cómo evitar que se dañen los datos ante un corte prolongado en el suministro eléctrico
|
|
- Rodrigo Aguilar Torregrosa
- hace 8 años
- Vistas:
Transcripción
1 Cómo evitar que se dañen los datos ante un corte prolongado en el suministro eléctrico Por Ted Ives Informe interno N 10 Revisión 1
2 Resumen ejecutivo A pesar de los avances en la tecnología informática, las interrupciones en el suministro eléctrico siguen siendo una de las principales causas del tiempo de inactividad de computadoras personales y servidores. La protección de los sistemas informáticos con hardware para sistema de energía ininterrumpible (UPS) es solo parte de la solución total. También se necesita contar con software de administración de energía para evitar que se dañen los datos tras cortes prolongados del suministro. Analizaremos diversas configuraciones de software y presentaremos las mejores prácticas para garantizar el tiempo productivo. 2
3 Información de referencia Un corte prolongado en el suministro de energía puede ocurrir en cualquier momento y puede evitar que las computadoras que no están protegidas inicien el proceso de cierre necesario. Los sistemas operativos de computadoras personales y servidores no están diseñados para tolerar cortes abruptos en el suministro de energía, es decir la desconexión total del sistema, sino que se basan en una serie de procesos integrados que preparan la computadora para el cierre, como guardar la información de la memoria, detener las aplicaciones y servicios, etcétera. Es común referirse a este tipo de cierre del sistema como cierre sin inconvenientes. La desconexión total, por su parte, puede causar la pérdida o alteración de los datos y un mayor tiempo de recuperación una vez que se reanuda el suministro. Un sistema de energía ininterrumpible (UPS) puede proteger al sistema de los daños causados por problemas en la alimentación y aumentar la disponibilidad de los servidores al permitir que los usuarios sigan trabajando sin interrupciones durante cortes breves en el suministro. Si el sistema está equipado con software de comunicación con la UPS, el software puede cerrar el sistema operativo en forma automática y sin inconvenientes antes de que se agote la batería de la UPS durante un corte prolongado en el suministro, es decir, cualquier corte que dure más que la autonomía de la UPS. Introducción Existen muchos motivos por los cuales puede haber interrupciones prolongadas en el suministro eléctrico, desde una falla en un transformador local causada por un rayo hasta la caída de una red de distribución en la zona. Deben tomarse recaudos para proteger los sistemas informáticos y los datos que estos almacenan de los efectos dañinos de la desconexión total del sistema. Una de las causas de la posible alteración de datos en caso de una interrupción prolongada en el suministro eléctrico es el cierre irregular de aplicaciones o del sistema operativo mientras se manipulan datos. Esto puede afectar documentos, estructuras de sistemas de archivos clave (como las tablas FAT) o datos dinámicos de aplicaciones. En muchos casos, también puede significar un mayor tiempo de recuperación cuando se reanuda el suministro, durante el cual el sistema operativo o la aplicación intentan reconstruir las tablas dañadas, etcétera. Otro elemento que debe tenerse en cuenta es el disco duro de las computadoras. Aunque durante la última década la industria progresó en lo que se refiere a la tecnología de los discos duros a la hora de evitar los contactos de cabezal (en los cuales los cabezales de lectura/escritura del disco duro podían dañar la superficie del disco si no se lo "detenía" correctamente), otro avance en esta tecnología en realidad contribuyó a que se incrementaran las probabilidades de daños en los datos. Para lograr niveles elevados de rendimiento, los controladores de discos duros suelen diseñarse de forma tal que se aprovechen las 3
4 técnicas de memoria cache, mediante las cuales se guarda información en la memoria temporalmente para luego guardar los datos en el disco. En caso de un corte en el suministro eléctrico, la información de la memoria cache se pierde, y esto puede conducir a que se dañen archivos o datos. No es necesario hacer una búsqueda exhaustiva en las publicaciones corporativas y oficiales para ver que, a pesar de los avances tecnológicos, el daño de datos debido a interrupciones en el suministro eléctrico sigue siendo un problema de conocimiento generalizado en la industria informática. Las siguientes citas de la industria hacen hincapié en ese punto: Incluso una interrupción de un instante puede tener efectos devastadores para los clientes que dependen del suministro de energía, como los proveedores de servicios de Internet, los centros de datos, las redes de telecomunicaciones inalámbricas, las empresas de comercio online, los fabricantes de chips para computadoras y los centros de investigación médica. Para esos clientes, las interrupciones en el suministro de energía pueden dar como resultado datos dañados, tableros de circuitos quemados, componentes y archivos dañados, y la pérdida de clientes. - Electrical Power Interruption Cost Estimates for Individual Industries, Sectors, and U.S. Economy. Secretaría de Energía de los EE.UU., Oficina de Tecnologías Energéticas, febrero de 2002 Por lo general, las fallas en el arranque tras una interrupción en el suministro eléctrico se deben a que se dañaron archivos o el disco duro, y la Última configuración válida conocida no puede hacer nada al respecto". - MCSE Microsoft Windows XP Professional Readiness Review Examen , Sección , 28/11/2001 Los cortes generales, o apagones, implican la pérdida total del suministro eléctrico que alimenta los equipos integrados en red o informáticos (...) Estos cortes pueden ocasionar la caída del sistema o de la red, bloqueos de computadoras y el daño o pérdida de datos valiosos en los servidores o las estaciones de trabajo. - Power Protection Basics, revista Contingency Planning Management, marzo de 2002 "Una interrupción en el suministro de energía puede dañar el sistema y los datos que este maneja... Una UPS puede proteger el sistema si se interrumpe el suministro. Una UPS suele brindar (...) un suministro de energía temporal que puede ser suficiente para cerrar los sistemas sin inconvenientes. - Publicación Especial , Contingency Planning Guide for Information Technology Systems. Instituto Nacional de Estándares y Tecnología, junio de
5 Configuraciones recomendadas para software de UPS Configuración 1: Protección de una computadora con una UPS En esta configuración, cada computadora tiene el respaldo de su propia UPS. La UPS se comunica con la computadora por medio de un cable serial o USB. Se instala el software para UPS en la computadora, lo que permite cerrar el sistema en forma automática y sin inconvenientes ante un corte prolongado en el suministro de energía. En este caso, se administra la UPS en forma local por medio de la computadora a la cual se conecta. Esta es la configuración más sencilla y se la implementa mucho en servidores y estaciones de trabajo. Figura 1 Protección de una computadora con una UPS Consola de administración Servidor con software para UPS UPS Energía Comunicación serial o USB Configuración 2: Protección de dos o tres computadoras con una UPS En esta configuración se conectan varias computadoras a una UPS más grande (por lo general, de 1500 VA o más). Una computadora se conecta directamente al puerto serial de la UPS y las otras dos se conectan a una tarjeta de expansión, que se instala en la UPS para brindarle dos puertos seriales adicionales. En este caso, las tres computadoras podrán hacer un cierre sin inconvenientes, pero se administrará la UPS desde la computadora a la cual esta está conectada en forma directa. Tenga en cuenta que, dado que el estándar USB solamente permite la comunicación con un único sistema, no se pueden utilizar conexiones USB en esta configuración. Aunque este esquema se puede ampliar para contemplar hasta 24 computadoras (por medio de encadenamiento), APC no recomienda este enfoque porque requiere de cableado adicional. 5
6 Figura 2 Protección de dos o tres computadoras con una UPS Servidores con software para UPS Tarjeta de expansión Consola de administración UPS con bahía de expansión integrada Energía Comunicación serial o USB Configuración 3: Protección de tres computadoras o más con una UPS Un enfoque cada vez más popular consiste en administrar la UPS directamente a través de una red Ethernet. Si se instala una tarjeta de gestión de redes (con sistema operativo en tiempo real y un chip de vigilancia [watchdog] de hardware) en la UPS, ya no se necesita la administración desde el servidor. Un ejemplo de este tipo de configuración es la arquitectura InfraStruXure de APC, que aplica ese enfoque. El software instalado en las computadoras que se utilizan en esta configuración solo debe incluir la funcionalidad de cierre, ya que las capacidades de administración están integradas en la propia UPS. Figura 3 Protección de tres computadoras o más con una UPS Servidores con software UPS para Consola de administración tarjeta de gestión de redes UPS con bahía de expansión integrada Energía Red 6
7 Diferentes tipos de cierre de sistemas operativos Los sistemas operativos modernos, como Microsoft Windows, cada vez incluyen enfoques más avanzados en lo que se refiere a administración de energía, entre los que se cuentan nuevos métodos de cierre. Aunque estos avances se deben, en gran medida, a los requerimientos de los usuarios de computadoras portátiles, seleccionar el método de cierre adecuado para utilizar con el software para UPS puede disminuir el tiempo de recuperación tras un corte prolongado en el suministro de energía. Cierre Este es el método tradicional en el cual el sistema operativo de la computadora recibe una instrucción de cierre del software de cierre de la UPS y comienza a suprimir los procesos activos para luego cerrarse. En un sistema Windows, por ejemplo, este proceso hace que, en cierto momento, la computadora muestre un mensaje que dice Ahora puede apagar el equipo". Cierre y apagado Este método es similar al que recién mencionamos, pero en este caso, al final del proceso el sistema operativo le ordena a la computadora que se apague y esta pasa a un estado en el que deja de tomar energía. Este puede ser un buen enfoque para la Configuración 2; una computadora puede cerrarse y apagarse para aumentar la autonomía de las computadoras restantes (este enfoque se conoce como desconexión de cargas ). La capacidad de cierre y apagado a veces requiere de un cambio en la configuración de la BIOS para permitir que la función de apagado se lleve a cabo. Hibernación El proceso de hibernación (como el que se encuentra, por ejemplo, en los últimos sistemas operativos Windows de Microsoft) es similar a los procesos descritos anteriormente, pero con el agregado de algunos valiosos pasos adicionales. 1. Primero se guarda el estado del escritorio de la computadora, con todos los archivos y documentos abiertos. Esto se logra al guardar toda la RAM en un archivo grande del disco duro. 2. Luego se cierra y apaga el sistema. 3. Cuando se reanuda el suministro de energía y el sistema se reinicia, la RAM vuelve a cargarse desde el disco duro. 4. El escritorio y todos los archivos y aplicaciones abiertos aparecen tal como estaban antes de que ocurriera el proceso de hibernación. Esto presenta importantes ventajas respecto de los otros métodos, ya que preserva el trabajo que se estaba realizando y el estado del equipo antes del cierre. Por estos motivos, APC les recomienda enfáticamente a sus clientes que seleccionen este método de cierre para el software de sus sistemas UPS. 7
8 Modo standby Cuando una computadora entra en modo "standby", no se apaga por completo, sino que queda en un estado de bajo consumo en el que ciertos componentes (monitor, circuitos integrados de E/S, etcétera) se apagan. La memoria DRAM se sigue actualizando, etcétera, y cuando la computadora sale del modo "standby", por lo general, vuelve al estado anterior muy rápidamente. Si se elige una configuración standby para la computadora, es importante asegurarse de que la UPS que se utilice pueda "despertar" al sistema en caso de una interrupción prolongada en el suministro, para así poder iniciar un cierre sin inconvenientes. De lo contrario, el sistema puede permanecer en el modo standby hasta que la UPS se haya agotado por completo y el suministro al sistema se interrumpa (desconexión total). Mejores prácticas Comprar una UPS que admita la incorporación de autonomía extendida y/o un generador La cantidad de datos estandarizados sobre la confiabilidad de la alimentación de CA es limitada. Sin embargo, existen dos encuestas significativas en lo que se refiere a la confiabilidad de la alimentación de CA en los Estados Unidos, una realizada por AT&T Bell Labs y otra, por IBM. Además, American Power Conversion tiene experiencia en el tema, ya que instaló cerca de 8 millones de sistemas UPS, muchos de los cuales pueden guardar registros de los inconvenientes en el suministro. Los datos obtenidos en las encuestas realizadas en los Estados Unidos concuerdan con la experiencia de APC y revelan los siguientes aspectos esenciales: En promedio, 15 cortes en el suministro de energía por año son suficientes para que falle el sistema informático en una instalación típica: El 90% de los cortes dura menos de 5 minutos (a la inversa, el 10% dura más de 5 minutos) El 99% de los cortes dura menos de 1 hora (a la inversa, el 1% dura más de 1 hora) La duración total acumulada de los cortes es de aproximadamente 100 minutos por año Esta información es sumamente variable de instalación a instalación. En algunas regiones geográficas de los Estados Unidos, como Florida, la tasa de cortes en el suministro es diez veces mayor. Los problemas relacionados con la construcción de cada establecimiento pueden hacer que esta tasa sea incluso hasta 3 órdenes de magnitud (1000 veces) mayor. Se considera que estos datos también son representativos de Japón y Europa occidental. Dado que el 10% de los cortes en el suministro dura más de 5 minutos y que el 1% dura más de una hora, se debe considerar seriamente la compra de una UPS que admita la incorporación de autonomía extendida y/o un generador cuando el costo del tiempo de inactividad es elevado. 8
9 Proteger los equipos de la red con sistemas UPS Las aplicaciones están disponibles cuando la red por la que se accede a ellas también lo está. La protección de energía para hubs, routers y switches es un aspecto esencial, pero a veces se lo pasa por alto al implementar métodos para garantizar la disponibilidad de las aplicaciones. Además, si las computadoras tienen el software de cierre de la UPS, como en la Configuración 3, este requiere que la red esté en funcionamiento durante la interrupción en el suministro de energía para que pueda establecerse correctamente la comunicación. Si la red está desprotegida, no se puede realizar el cierre sin inconvenientes de la computadora. Contemplar el tiempo que cada servidor necesita para realizar el cierre El tiempo que se necesita para el cierre adecuado del sistema operativo varía de acuerdo con el sistema; se sabe que, por ejemplo, algunos servidores de correo electrónico con muchas cuentas tardan hasta 20 minutos en cerrarse. Asegúrese de que las configuraciones del software de la UPS contemplen los requisitos específicos de cada computadora y sean adecuadas. Conclusión Si no se instaló el software de cierre en la computadora que se quiere proteger, la UPS solo demorará lo inevitable. Independientemente de la configuración, las mejores prácticas y el software para UPS que se utilicen, APC recomienda enfáticamente que los clientes no pasen por alto este requisito, ya que el pequeño esfuerzo que requiera la instalación y configuración de ese software puede valer la pena en caso de una interrupción prolongada en el suministro que supere el tiempo de autonomía de la UPS. Referencias Monitoring of Computer Installations for power line disturbances, Allen y Segall, IBM, Conferencia de Invierno de IEEE PES, 1974 Estudio llevado a cabo entre 1969 y 1970 por medio de 38 monitoreos de datos de un mes de duración The Quality of US Commercial AC Power, Goldstein y Speranza, ATT Bell Labs, Conferencia Intellec, 1982 Estudio llevado a cabo entre 1977 y 1979 en 24 instalaciones de los Estados Unidos Power Quality Site Surveys: Facts, Fiction, and Fallacies, Martzloff, IEEE Transactions on Industry Applications, volumen 24, Nº 6 9
10 Acerca del autor: Ted Ives es el Gerente de la Línea de Productos para la Administración de Dispositivos de APC en West Kingston y está a cargo de las tarjetas de gestión de redes y el software PowerChute de APC. 10
V i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesGuía de selección de hardware Windows MultiPoint Server 2010
Guía de selección de hardware Windows MultiPoint Server 2010 Versión de documento 1.0 Publicado en marzo del 2010 Información sobre los derechos de reproducción Este documento se proporciona como está.
Más detallesUNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesINFORME TECNICO ESTANDARIZACION DE SERVICIOS
Página: 1 de 9 INFORME TECNICO DE ESTANDARIZACION SERVICIOS Contratación del Servicio de Mantenimiento y Soporte para Servidor pseries 550 y el Almacenamiento Externo DS4700 2011 Página: 2 de 9 TABLA DE
Más detallescomercio electrónico Antonio Sanz ansanz@unizar.es Comercio Electrónico
Infraestructuras hardware de comercio Antonio Sanz ansanz@unizar.es Comercio Electrónico Índice Objetivos: Continuidad de negocio Redundancia Posibilidad de crecimiento Escalabilidad Índice Redundancia
Más detallesZKSoftware Dpto. Ingeniería y Soporte 1
ZKSoftware Dpto. Ingeniería y Soporte 1 Versión: V1.2 Versión de software: ZK Access 4.0 y 5.0 Fecha: Marzo de 2011 ZKSoftware Dpto. Ingeniería y Soporte 2 ZK Access sistema de seguridad es un sistema
Más detallesSamsung Drive Manager Preguntas frecuentes
Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallespymegnu v2.0 PRESENTACIÓN DE PRODUCTOS
PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas
Más detallesConservar los datos del ordenador en caso de apagón
Conservar los datos del ordenador en caso de apagón Diferentes métodos minimizan la pérdida de datos cuando se cierra de manera inesperada el ordenador o un determinado programa Cómo conseguir que no se
Más detallesNo se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.
RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este
Más detallesCómo hacer backups en ambientes virtualizados?
Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger
Más detallesTema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS.
1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Tema: INSTALACIÓN Y PARTICIONAMIENTO
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesSin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.
RAZONES PARA DAR MANTENIMIENTO AL PC Las computadoras funcionan muy bien y estän protegidas cuando reciben mantenimiento. Si no se limpian y se organizan con frecuencia, el disco duro se llena de informaciån,
Más detallesMondopad v1.8. Inicio rápido 009-1488-00
Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesVentajas del almacenamiento de correo electrónico
Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor
Más detallesMANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0
MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque
Más detallesAdministración de la memoria
Memoria de impresora de la memoria 1 Esta impresora se suministra con al menos 64 MB de memoria. Para determinar la cantidad de memoria instalada en la impresora, seleccione la opción Imprimir menús del
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesII. Análisis del problema
II. Análisis del problema En este apartado del proyecto, se analiza la situación actual, se plantea el problema usando la técnica de la caja negra. Una vez planteado, se analizan las características del
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detalles10 razones para cambiarse a un conmutador IP
10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador
Más detallesRecall SIP. Guía de Instalación y Configuración Versión 3.7
Recall SIP Guía de Instalación y Configuración Versión 3.7 INDICE 1- INTRODUCCION... 3 2- INSTALACIÓN DE RECALL SIP... 4 2.1 Instalación del Hardware...4 2.2 Instalación del Software...5 2.2.1 Instalación
Más detallesEspecificaciones de Hardware, Software y Comunicaciones
Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...
Más detallesDescripción. Este Software cumple los siguientes hitos:
WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución
Más detallesDirección General de Administración de Bienes y Contratación Administrativa
Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)
Más detallesLaboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015
Anexo A. Partida 3 Laboratorio Nacional de Cómputo de Alto Desempeño: Fortalecimiento de la Infraestructura 2015 CLUSTER LANCAD3 El bien a adquirir se describe a continuación y consiste en cúmulo de supercómputo
Más detalles9) UPS s: EN QUE CONSISTEN DE QUE Y COMO PROTEGEN
9) UPS s: EN QUE CONSISTEN DE QUE Y COMO PROTEGEN En el mercado actual hay gran cantidad de diseños de UPS. Puede llegar a ser confuso determinar que tipo de equipo es el más conveniente para nuestra carga
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesSUBDIRECCIÓN DE ADMINISTRACIÓN
SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la
Más detallesLas 8 consideraciones principales para elegir la Unidad de Distribución de Energía para Rack correcta que para sus necesidades
BOLETÍN TÉCNICO Las 8 consideraciones principales para elegir la Unidad de Distribución de Energía para Rack correcta que para sus necesidades Resumen Ejecutivo El diseño de energía en centros de datos
Más detallesEM1037 Conmnutador KVM de 2 puertos USB
EM1037 Conmnutador KVM de 2 puertos USB Cómo se conecta a los Puertos USB: El teclado se debe enchufar en el puerto USB superior. El ratón se debe enchufar en el puerto USB inferior. 2 ESPAÑOL EM1037 -
Más detalles2. Entorno de trabajo y funcionalidad en Arquímedes
2. Entorno de trabajo y funcionalidad en Arquímedes 2.3. Mantenimiento de ficheros de la base de datos... 1 2.3.1. Ficheros y directorios de la base de datos... 1 2.3.2. Ficheros de plantillas de listados...
Más detallesADJUDICACION NIVEL II N 001-2013-AGROBANCO ADQUISICION DE SERVIDORES ABSOLUCIÓN DE CONSULTAS Y OBSERVACIONES
ADJUDICACION NIVEL II N 001-2013-AGROBANCO ADQUISICION DE SERVIDORES ABSOLUCIÓN DE CONSULTAS Y OBSERVACIONES En San Isidro, al 08 días del mes de Febrero de 2013, siendo las 16:00 horas, se reunieron los
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesCAPÍTULO II. Gráficos Dinámicos.
2.1 Definición. Los gráficos dinámicos son representaciones a escala del proceso, en donde se muestra la información de las variables del proceso a través de datos numéricos y de animación gráfica. Éstos
Más detallesSugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre 2011. Ubicación
Sugar en Windows Creación de una máquina virtual con la imagen de Sugar Autor Versión Fecha Setiembre 2011 Ubicación Índice Introducción...3 Qué es una máquina virtual?...3 Pasos para la creación de una
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesGuía de Reparación de Equipamiento
Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor y Director, El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que
Más detallesArquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad
Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales
Más detallesEW1051 Lector de tarjetas inteligentes USB
EW1051 Lector de tarjetas inteligentes USB 2 ESPAÑOL EW1051 Lector de tarjetas USB Contenidos 1.1 Funciones y características... 2 1.2 Contenido del paquete... 2 2.0 Instalar el dispositivo EW1051 mediante
Más detallesDISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.
DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar
Más detallesSan Miguel de Tucumán, 10 de Setiembre de 2014.- CIRCULAR Nº 28/14
San Miguel de Tucumán, 10 de Setiembre de 2014.- CIRCULAR Nº 28/14 ASUNTO: Bloqueo Cero: Procedimiento de certificación de netbooks para alumnos y docentes de establecimiento que implementan el Programa
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesEl Computador. Mantenimiento. Limpieza Física. Limpieza Lógica. Recomendacione s
El Computador Mantenimiento Limpieza Física Limpieza Lógica Recomendacione s Qué es el computador? En informática la ciencia del tratamiento automático de la información, se llama COMPUTADOR, un aparato
Más detallesSolución: Descargar e instalarse el componente desde la página Web de Microsoft:
Introducción Con este manual se pretende facilitar la instalación de los nuevos Programas de Gestión. En él se describe paso a paso lo que tiene hacer con una breve descripción y las imágenes de las pantallas
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesDESKTOP Internal Drive. Guía de instalación
DESKTOP Internal Drive Guía de instalación Guía de instalación de Seagate Desktop 2013 Seagate Technology LLC. Todos los derechos reservados. Seagate, Seagate Technology, el logotipo Wave y FreeAgent son
Más detallesCONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003
CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003 AUTORÍA ÁNGEL LUIS COBO YERA TEMÁTICA SERVICIOS DE INTERNET ETAPA BACHILLERATO, CICLOS FORMATIVOS. Resumen En este artículo, se detalla paso a paso como instalar
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesVersion 3. Capítulo 9. Fundamentos de hardware avanzado para servidores
Capítulo 9 Fundamentos de hardware avanzado para servidores Servidores para redes Un servidor es un computador en una red que es compartido por múltiples usuarios. El término servidor se refiere al hardware
Más detallesPreguntas y respuestas No 2 Publicación 618. 1. Con respecto al requerimiento 2.1.d de la solución requerida (Página 16):
Preguntas y respuestas No 2 Publicación 618 1. Con respecto al requerimiento 2.1.d de la solución requerida (Página 16): Como consultores de este tipo de soluciones vemos que lo ideal es que los drives
Más detallesAdministración de la producción. Sesión 2: Sistema Operativo (Microsoft Windows XP)
Administración de la producción Sesión 2: Sistema Operativo (Microsoft Windows XP) Contextualización El sistema operativo es el programa principal de la computadora que controla los procesos informáticos
Más detallesCAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Más detallesHP Backup and Recovery Manager
HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesSistema Operativo Windows
Sistema Operativo Windows Constantemente se hacen mejoras a los sistemas operativos por lo que existen diferentes versiones actualizadas de Windows. Las más usadas en la actualidad son: Windows XP, Windows
Más detallesInfraestructura Tecnológica. Sesión 11: Data center
Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados
Más detallesCondiciones de servicio de Portal Expreso RSA
Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesInstrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)
Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesCAPÍTULO IV 4.0 ANÁLISIS E INTERPRETACIÓN DE LA INVESTIGACIÓN 4.1 RESUMEN DE RESPUESTAS AL INSTRUMENTO LA ENTREVISTA
CAPÍTULO IV 4.0 ANÁLISIS E INTERPRETACIÓN DE LA INVESTIGACIÓN 4.1 RESUMEN DE RESPUESTAS AL INSTRUMENTO LA ENTREVISTA 4.1.1 TABLA DE SEMENJANZA PARA LOS ADMINISTRADORES DE LOS CENTROS DE CÓMPUTO DE LA UNIVERSIDAD
Más detallesEscuela de Ingeniería Electrónica CAPITULO 11. Administración avanzada de los NOS
CAPITULO 11 Administración avanzada de los NOS Respaldos Drive mapping AGENDA Particiones y procesos de administración Recursos para monitoriar Análisis y optimización del rendimiento de la red 2 RESPALDOS
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesCapítulo 2 Red UDLA-P
Capítulo 2 Red UDLA-P 2.1 Breve descripción La red de la UDLAP nos brinda muchos servicios, aunque no por ella misma, pero si es el medio para que estos servicios trabajen. Un claro ejemplo de estos servicios
Más detallesSistemas de Información. Junio de 2015
Sistemas de Información Junio de 2015 Pliego de prescripciones técnicas aplicable al suministro e instalación de servidores departamentales y otro equipamiento hardware para las plataformas de ejecución
Más detallesINTELIGENTE Y VERSÁTIL
INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad
Más detallesAcronis Backup & Recovery 11 Guía de inicio rápido
Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows
Más detallesPrinter Driver. Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP.
4-153-310-52(1) Printer Driver Guía de instalación Esta guía describe la instalación del controlador de la impresora en Windows Vista y Windows XP. Antes de utilizar el software Antes de utilizar el controlador
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesPreguntas más frecuentes
Dell Preguntas más frecuentes www.dell.com support.dell.com Notas NOTA: una NOTA indica información importante que le ayuda a conseguir un mejor rendimiento de su equipo. La información contenida en este
Más detallesInfraestructura Tecnológica. Sesión 12: Niveles de confiabilidad
Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad
Más detallesSistema de monitoreo de Wi-Fi SwannSecure
ES Sistema de monitoreo de Wi-Fi SwannSecure Asistente de configuración Guía de inicio rápido QW470KIT050115S Swann Communications 2015 1 Bienvenido El Asistente de configuración se ejecuta automáticamente
Más detallesExpansión en línea de la Capacidad RAID & Migración del nivel RAID
Expansión en línea de la Capacidad RAID & Migración del nivel RAID "No necesita dejar el servidor inactivo cuando expanda o migre sus volúmenes RAID" El desafío de los Negocios modernos El mayor desafío
Más detallesD- Realiza un informe sobre los diferentes programas que existen en el mercado informático que permite crear imágenes de respaldo de tu equipo.
PRÁCTICA 7 D- Realiza un informe sobre los diferentes programas que existen en el mercado informático que permite crear imágenes de respaldo de tu equipo. COBIAN BACKUP Cobian Backup 9 es una herramienta
Más detallesImplantar Microsoft Software Updates Service (SUS)
Implantar Microsoft Software Updates Service (SUS) Guía rápida de instalación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 15 de Junio de 2005 Licencia: CreativeCommons - ShareAlike Indice 1.Introducción...
Más detallesSección 1: Introducción al Modo Windows XP para Windows 7
Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar
Más detallesDISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020
Pág 1 de 5 SISTEMA Mr.DiMS SERVICIO DE HOSTING DEDICADO MODALIDAD SOFTWARE AS A SERVICE : DISCAR ofrece a sus clientes la posibilidad de utilizar el software Mr.DiMS bajo la modalidad Software as a Service,
Más detallesNORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO
NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,
Más detalles1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos
Más detallesServicios Administrados al Cliente
Dell Administrados al Cliente Los servicios administrados le pueden ayudar. Al aplicar un proceso de administración consistente a través de los imprevistos en la vida de su computadora, usted puede minimizar
Más detallesInstrucciones de instalación de TrueCode
Gracias por su compra y las instrucciones que le guiara a través del proceso de instalación y puesta en marcha de su nuevo software. Se recomienda la lectura y las discusiones de los usuarios por favor
Más detalles