PROCEDMIENTO DE COPIAS DE SEGURIDAD DE LA INFORMACIÓN
|
|
- Carla Maestre García
- hace 8 años
- Vistas:
Transcripción
1 PROCEDMIENTO DE COPIAS DE SEGURIDAD DE LA INFORMACIÓN
2 Edición 1 Página 2 de 13 CONTROL DE REVISIONES Revisión Fecha Modificaciones NOTA: se identificará en rojo en el cuerpo del documento la última modificación realizada
3 Edición 1 Página 3 de 13 INDICE 1 OBJETIVO 2 ALCANCE 3 DESARROLLO 3.1 AS/400 - SAFIRO (COLOMBIA) Backup Diario Backup Semanal: Backup Mensual: Restauración 3.2 ERP (Servidores de INTERHOST) 3.3 Gespro/Gesco (Borino SourceThink OVH Hispano) 3.4 Gestión Documental 3.5 Correos (España) 3.6 Documentación e información de los usuarios (España) Servidores Copias de Seguridad Restauración. 4 BITÁCORAS DE CONTROL 4.1 Políticas 4.2 Formatos 5 CENTRO DE PROCESAMIENTO DE DATOS - CPD.
4 Edición 1 Página 4 de OBJETIVO El Objetivo de este procedimiento es establecer la Sistemática para la realización de las copias de seguridad de los datos almacenados en soporte informático. Las copias de seguridad tienen como objetivo disponer de la capacidad de restaurar la información ante posibles pérdidas. Debemos diferenciar entre copias de seguridad del sistema y de los datos. El objetivo de las copias de seguridad del Sistema es tener la capacidad de restaurar el sistema tras un desastre, por lo que se deberá tener copia de los archivos del software de base (ERP, Gespro/Gesco, Gestor Documental) y del software de aplicación (paquetes utilizados tipo Office, Crystal Reports, etc.). Las copias de seguridad de los datos de los programas utilizados o archivos manejados por los empleados tienen como objetivo mantener la capacidad para recuperar aquellos datos perdidos tras un problema de seguridad. La frecuencia de las copias de seguridad dependerá de las operaciones realizadas y las propias necesidades del personal de la Organización. 2. ALCANCE Las copias de seguridad (backup) deben contemplar toda la información vital de la Organización: - Los programas fuentes de los sistemas SAFIRO, el ERP, Gespro/Gesco y Gestión Documental. - Las bases de datos de todos los sistemas. - El archivo del correo de usuarios. - Instaladores de aplicativos tipo Office (pueden estar en cd). - Páginas WEB que estén implementadas en la organización. - Archivos con información de la Organización que se encuentre en servidores o PC s. Este documento se aplica a la Secretaria General y debe servir como guía a todas las oficinas de la Organización que dependiendo de su tamaño, estructura y funcionamiento lo deben adaptar y aplicar como procedimiento de estricto cumplimiento.
5 Edición 1 Página 5 de DESARROLLO Las copias de seguridad se van a dividir de acuerdo a la ubicación de la información, de la siguiente manera: 3.1 AS/400 - SAFIRO (COLOMBIA) Servidor ubicado en Colombia con los programas fuentes del sistema SAFIRO y sus base de datos de la información contable de la Organización Backup Diario Periodo: De Lunes a Jueves Rotación: Cada dos semanas. Hora de ejecución: 22:00 horas (Hora Colombia) Responsable de realizar el Backup: Diego Muete Sustituto responsable (ausencia/vacaciones): Se dejan programados automáticamente los backups y Rocio Manrique o Fabián Gonzalez se encargaran del cambio de la cinta. Ubicación de las cintas: Oficina de Sistemas OEI Contenido: CARPETAS DESCRIPCION TIPO SFDATA Datos módulo de contabilidad Data SF.APESPE Programas modificados de nómina Programa SF.ESPE Objetos y datos de cuentas por pagar Objetos SF.ESPECP Objetos y datos de cuentas por pagar Objetos SF.PORTAF programas, objetos y datos Portafolio Programas, Objetos y Datos SIGCDATA Datos de SIGC Data SIGCOBJ Objetos de SIGC Data SIGCPRG Programas de SIGC Programa SF.APDATA Datos de la nómina Data CXP Programas de cuentas por pagar Programa
6 Edición 1 Página 6 de Backup Semanal: Periodo: Sábado Rotación: Cada cuatro semana Hora de ejecución: 22:00 horas (Hora Colombia) Responsable de realizar el Backup: Diego Muete Sustituto responsable (ausencia/vacaciones): Se dejan programados automáticamente los backups y Rocio Manrique o Fabián Gonzalez se encargaran del cambio de la cinta. Ubicación de las cintas: THOMAS GREG & SONS Contenido: CARPETAS DESCRIPCION TIPO SFDATA Datos módulo de contabilidad Data SF.APESPE Programas modificados de nómina Programa SF.ESPE Objetos y datos de cuentas por pagar Objetos SF.ESPECP Objetos y datos de cuentas por pagar Objetos SF.PORTAF programas, objetos y datos de Portafolio Programas, Objetos y Datos WEBOEID programas, objetos y datos de Pantalla Programas, Objetos y Datos empresarial WEBOEIP programas, objetos y datos de Pantalla Programas, Objetos y Datos empresarial SIGCDATA Datos de SIGC Data SIGCOBJ Objetos de SIGC Data SIGCPRG Programas de SIGC Programa OEI.DATA Datos de correspondencia Data SF.APDATA Datos de la nómina Data CXP programas de cuentas por pagar Programa QGPL Información del sistema y de usuarios. Librería Backup Mensual: Periodo: Mensualmente (Primer sábado del mes) Rotación: Anual Hora de ejecución: 22:00 horas (Hora Colombia) Responsable de realizar el Backup: Diego Muete Sustituto responsable (ausencia/vacaciones): Se dejan programados automáticamente los backups y Rocio Manrique o Fabián Gonzalez se encargaran del cambio de la cinta. Ubicación de las cintas: THOMAS GREG & SONS
7 Edición 1 Página 7 de 13 Contenido: CARPETAS DESCRIPCION TIPO SFDATA Datos módulo de contabilidad Data SF.APESPE Programas modificados de nómina Programa SF.ESPE Objetos y datos de cuentas por pagar Objetos SF.ESPECP Objetos y datos de cuentas por pagar Objetos SF.PORTAF Programas, objetos y datos de Portafolio Programas, Objetos y Datos WEBOEID Programas, objetos y datos de Pantalla Programas, Objetos y Datos empresarial WEBOEIP Programas, objetos y datos de Pantalla Programas, Objetos y Datos empresarial SIGCDATA Datos de SIGC Data SIGCOBJ Objetos de SIGC Data SIGCPRG Programas de SIGC Programa OEI.DATA Datos de correspondencia Data SF.APDATA Datos de la nómina Data CXP Programas cuentas por pagar Programa CORRES Programas de correspondencia Programa CORRESPOEI Programas de correspondencia Programa CPROEI Programas transferencias Programa GX Genexus - pantalla empresarial INFORMES Objetos procesos de pagos especiales Objetos PAGO Programas pagos opciones especiales Programa WEBOEISRC Programa Pantalla empresarial Programa TRABAJOS Datos de opciones especiales Data Caso Especial: Cinta que contiene el sistema operativo del sistema AS/400. Ubicación de las cintas: THOMAS GREG & SONS Contenido: COMANDO SAVSYS SAVSECDTA SAVCFG SAVDLO SAVLICPGM DESCRIPCION SALVAR EN SISTEMA SALVAR DATOS DE SEGURIDAD:(Librerías de usuarios) SALVA CONFIGURACION DEL SISTEMA SALVA OBJETOS DE BIBLIOTECAS DE DOCUMENTOS SALVA PROGRAMAS BAJO LICENCIA
8 Edición 1 Página 8 de Restauración Periodo: De acuerdo a la necesidad. Tipo: base de datos o programa o librería o completo. Hora de ejecución: Depende de la necesidad, horario sin o con poca actividad de los usuarios de las diferentes oficinas. Ubicación: Servidor AS/400 Sistemas Colombia. Responsable de realizar la restauración: Diego Muete. La restauración de la información se basa en la necesidad de algún usuario de contar con datos a una fecha determinada o bien porque se ha sufrido algún inconveniente con los datos actuales (errores, daños, etc.). 3.2 ERP (Servidores de INTERHOST) El sistema ERP completo (programas del sistema, fuentes y bases de datos) se encuentra en servidores alquilados con la empresa INTERHOST. Son tres servidores: Uno como servidor de aplicaciones, el segundo el servidor de bases de datos y el tercero es una réplica del servidor de bases de datos con el fin de tener una opción inmediata de reemplazar el primero en caso de falla. En el acuerdo de alquiler con INTERHOST, se cuenta con un procedimiento de copias de seguridad de la información que se detalla en el ANEXO_I (Procedimiento_Interhost) del presente documento. 3.3 Gespro/Gesco (Borino SourceThink OVH Hispano) El sistema se seguimiento y control de los convenios y de los proyectos: Gespro/Gesco está en desarrollo y adaptación a nuestras necesidades por parte de la compañía Borino. El alojamiento de los programas fuentes y las bases de datos esta contratado con Borino por intermedio de la compañía OVH Hispano S. L. U. que tiene a su cargo el proceso de las copias de información de todo el sistema. Una vez se tenga el sistema en funcionamiento, el sistema Gespro/Gesco se instalará en nuestros servidores de Interhost y contará con las mismas especificaciones de sus copias de seguridad de información.
9 Edición 1 Página 9 de Gestión Documental El sistema de Gestión Documental esta en desarrollo y se encuentra alojado en un servidor del proveedor y en un servidor de la Organización denominado DC2. La copia de información del gestor documental se realiza de acuerdo a las normas de los documentos de los usuarios que se encuentran en el mismo servidor. Una vez el gestor documental entre en producción se alojará en los servidores que tiene la Organización con Interhost, con lo cual las políticas de copias de información de Interhost aplicarían a este nuevo sistema. 3.5 Correos (España) La oficina de España cuenta con un servidor alquilado para la gestión de los correos de su personal. Este servicio es gestionado por la empresa xxxx Una vez el correo es descargado a cada equipo de la Organización es responsabilidad de cada usuario, así como toda la información que guardemos en los equipos. Procedimiento individual de cada usuario: Crear una carpeta dentro del espacio asignado en el servidor (ej. Correo) Copiar, en dicha carpeta, el archivo de archivo de datos del Outlook: C:\Users\nombre_usuario\AppData\Local\Microsoft\Outlook\Outlook.pst Actualización periódica. Periodo, rotación y horario: Cada usuario debe determinar cuando, en que horario y cada cuanto de realizar la copia de información de su correo de acuerdo a la información que maneja. (sobrescribir). Responsable de realizar el Backup: Cada usuario. Ubicación: En el espacio asignado en el servidor de la Organización (\\DC2 Z:) 3.6 Documentación e información de los usuarios (España) Los empleados de la OEI España cuentan con un espacio determinado dentro de los servidores de la Organización que se asigna cuando se ingresa. La regla general es que toda la información referente a la labor desarrollada dentro de la Organización sea archivada en este espacio, ya que a la información de los discos duros no se les hace copia de seguridad.
10 Edición 1 Página 10 de Servidores La OEI España en su centro de procesamiento de datos (CPD) cuenta con tres (3) ordenadores que realizan la función de almacenamiento de los datos de los usuarios, en ellos se almacenan los archivos y carpetas que los usuarios consideran imprescindibles para la realización de su trabajo. Estos ordenadores son: DC1. DC2. Servidor con sistema operativo Windows 2008 Server Estándar (ESP) Procesador Intel Xeon X3430 2,5GHZ; RAM 4GB; Sistema Operativo 32 Bits; Dos (2) discos duros en sistema de almacenamiento de múltiples discos duros RAID 1 en espejo, con dos particiones, una para el sistema operativo (C de 50 GB) y otra para datos de usuarios (D de 422 GB). Funciona como controlador de dominio y con directorio activo para el control de acceso de los usuarios y los equipos a la red local. Es servidor de DNS primario. Servidor con sistema operativo Windows 2008 Server Estándar (ENG) Procesador Intel Xeon X3430 2,5GHZ; RAM 4GB; Sistema Operativo 64 Bits; Dos (2) discos duros en sistema de almacenamiento de múltiples discos duros RAID 1 en espejo, con dos particiones, una para el sistema operativo (C de 50GB) y otra para datos de usuarios (D de 422GB). Funciona como replicador del controlador de dominio y como copia de respaldo de los datos de usuarios. Es servidor DNS secundario. PCALMACENAMIENTO. Servidor de archivos de usuario con Sistema Operativo Windows Storage Server 2003 Procesador Intel Pentium PE830 3GHz; RAM 1GB; Dos (2) discos duros en sistema de almacenamiento de múltiples discos duros RAID 1 en espejo, con dos particiones, una para el sistema operativo (C de 12GB) y otra para datos de usuarios (D de 1TB). PANDASERV. Servidor de licencias de Antivirus Copias de Seguridad En todos estos servidores se realizan copias de seguridad diariamente, y en todos ellos las copias de seguridad son completas es decir; se copian todos los archivos. Servidor DC1 DIARIO Periodo: De Lunes a Viernes
11 Edición 1 Página 11 de 13 Rotación: No aplica Hora de ejecución: 21:00 horas (Hora local) Responsable de realizar el Backup: Manuela Vicente Sustituto responsable (ausencia/vacaciones): Se programan automáticamente. Ubicación de la copia: Oficina de Sistemas OEI Unidad: Disco duro externo SEMANAL Periodo: Jueves Rotación: No aplica Hora de ejecución: 00:00 horas (Hora local) Responsable de realizar el Backup: Manuela Vicente Sustituto responsable (ausencia/vacaciones): Se programa automáticamente copia de información. Ubicación de las cintas: Casa del responsable de sistemas Unidad: Disco duro externo. Servidor DC2 DIARIO Periodo: De Lunes a Viernes Rotación: No aplica Hora de ejecución: 21:00 horas (Hora local) Responsable de realizar el Backup: Manuela Vicente Sustituto responsable (ausencia/vacaciones): Se programan automáticamente. Ubicación de las cintas: Oficina de Sistemas OEI Unidad: Disco duro externo Servidor PCALMACENAMIENTO DIARIO Periodo: De Lunes a Miércoles y Viernes Rotación: Semanal Hora de ejecución: 21:00 horas (Hora local) Responsable de realizar el Backup: Manuela Vicente Sustituto responsable (ausencia/vacaciones): Se programan automáticamente. Ubicación de las cintas: Oficina de Sistemas OEI Unidad: Cinta
12 Edición 1 Página 12 de 13 SEMANAL Periodo: Jueves Rotación: Cada cinco semanas Hora de ejecución: 21:00 horas (Hora local) Responsable de realizar el Backup: Manuela Vicente Sustituto responsable (ausencia/vacaciones): Se programan automáticamente. Ubicación de las cintas: Casa del responsable de sistemas. Unidad: Cinta Restauración. El responsable de las copias de información debe realizar una comprobación y verificación de la integridad de las copias para establecer su estado. La restauración de información no es un proceso fijo ni periódico, solamente se realiza cuando exista una solicitud expresa de un usuario debido a que ha tenido la pérdida de algún dato o el daño de un archivo o el daño del equipo (pc o servidor) donde se encuentra la información. El responsable de las copias de seguridad debe buscar la última copia de información de dicho equipo y restaurar el o los archivos necesarios para que el usuario verifique sus datos lo mas actuales posibles. 4. BITÁCORAS DE CONTROL Con el objetivo de disponer de una herramienta que permita el registro, control y seguimiento de las copias de seguridad de la información de la Organización se debe cumplimentar la bitácora de control. 4.1 Políticas Invariablemente, el responsable de la copia de información, deberá cumplimentar todos los campos en el formato de Control de Copias de Información con el fin de registrar las copias realizadas. El responsable debe archivar los formatos de Control en una carpeta especial para tales efectos. La carpeta de Control de Copias de Información deberá estar ordenada por mes y en orden descendente, para disponer de un control adecuado de los backups realizados. El responsable invariablemente debe reportar en la bitácora de control la recuperación de información respaldada y almacenada. Previo oficio de solicitud de recuperación firmado por una persona.
13 Edición 1 Página 13 de Formatos En el ANEXO_II (BitacorasControl) se establece el formato estándar para reportar y controlar las copias de información y el formato de la información de la restauración de las copias de información. 5. CENTRO DE PROCESAMIENTO DE DATOS - CPD. El Centro de Procesamiento de Datos de la Secretaría General de la OEI, está Ubicado en la planta baja del Edificio de Bravo Murillo 38, en el despacho de Informática y Redes. Es una sala acondicionada con un sistema de refrigeración individual estandarizado a 20ºC, para evitar averías en las computadoras/servidores por recalentamiento. Esta sala es compartida con la centralita de teléfonos. El acceso está restringido al responsable del CPD, solamente el responsable del área de RRHH cuenta con una llave auxiliar como medida de seguridad. El acceso a los servidores se realiza mediante un protocolo de comunicación por red con claves de acceso que solo posee el responsable del CPD y el Gestor de Sistemas Informáticos.
Elaborado Revisado Aprobado Andrés Villegas Patricia Avendaño Angel Martin Peccis
Edición 1 Página 1 de 8 INDICE 1 OBJETIVO 2 ALCANCE 3 DESARROLLO 3.1 AS/400 - SAFIRO 3.1.1 Backup 3.1.2 Restauración 3.2 ALMACENAMIENTO BUZONES DE CORREO ELECTRÓNICO (EXCHANGE) 3.2.1 Backup. 3.2.2 Restauración
Más detallesCONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO
Más detalles1. OBJETIVO Establecer los mecanismos para realizar copias de seguridad y restauración de los servicios o servidores del Senado de la Republica.
1. OBJETIVO Establecer los mecanismos para realizar copias de seguridad y restauración de los servicios o servidores del Senado de la Republica. 2. ALCANCE Este procedimiento aplica a todos los servicios
Más detallesOfimática S.A. Robot Instalador
Ofimática S.A Robot Instalador Manual Robot instalador Este proceso se encarga de realizar las actualizaciones de Mejoras y Ajustes entregadas por Ofimática en forma automática. Ofimática entrega periódicamente
Más detallesEL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO
EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...
Más detallesSECRETARÍA DE TIC, CIENCIA, TECNOLOGÍA E INNOVACIÓN
PÁGINA: 1 DE 15 SECRETARÍA DE TIC, CIENCIA, TECNOLOGÍA E INNOVACIÓN Este manual es de propiedad exclusiva de la Gobernación del Meta por lo cual no debe ser reproducido, distribuido, corregido o prestado,
Más detallesInstantáneas o Shadow Copy
Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto
Más detallesEthernet de 100/1000 Mb (3COM, OVISLINK )
Requisitos HardwarE Instalacion Monopuesto Puesto de Red Instalacion en Red Servidor Base de Datos PROCESADOR MEMORIA RAM Mínimo Pentium IV 2,4 GHz o Intel Core Duo Recomendado Intel Core 2 Duo o Quad
Más detallesCONSOLIDACIÓN DE SERVIDORES PARA RENOVACIÓN DE PLATAFORMA DE SERVICIOS SERPES
PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL PROYECTO CONSOLIDACIÓN DE SERVIDORES PARA RENOVACIÓN DE PLATAFORMA DE SERVICIOS SERPES Consorcio de la Zona Franca de Cádiz Junio 2011 Página 2 de 10 Índice general
Más detallesL3 ORGANIZACIÓN DE ARCHIVOS ELECTRÓNICOS
L3 ORGANIZACIÓN DE ARCHIVOS ELECTRÓNICOS El término Gestión documental o Gestión de documentos integrada puede tener distintos significados en el contexto empresarial. En la mayor parte de los casos, se
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesLa publicación. Pere Barnola Augé P08/93133/01510
La publicación Pere Barnola Augé P08/93133/01510 FUOC P08/93133/01510 La publicación Índice Introducción... 5 1. El dominio... 7 2. Alojamiento web... 9 3. FTP... 11 3.1. Cliente FTP... 11 3.1.1. Cómo
Más detallesECB CONT SISTEMA DE CONTABILIDAD INSTALACION DEL SISTEMA ECBCONT
ECB CONT SISTEMA DE CONTABILIDAD INSTALACION DEL SISTEMA ECBCONT Contenido I. PROCESO DE INSTALACIÓN DE ECB-CONT...- 3-1. REQUISITOS DE HARDWARE...- 3-2. ARCHIVOS DE INSTALACIÓN...- 4-2.1 MANUALES...-
Más detallesDIAGNOSTICO SERVIDOR Y PLATAFORMA MOODLE
ESCUELA DE PEDAGOGÍA E INVESTIGACIÓN EDUCATIVA PROYECTO MARCANDO HUELLAS CON LA UGCA DIAGNOSTICO SERVIDOR Y PLATAFORMA MOODLE Julián Andrés Franco Alzate UNIVERSIDAD LA GRAN COLOMBIA SECCIONAL ARMENIA
Más detallesSISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS
SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo
Más detallesMinisterio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)
NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesManual para Administrar Documentos Institucionales V1.0
Manual para Administrar Documentos Institucionales V1.0 Criterios y procedimiento Mayo 26 de 2014 De acuerdo al compromiso como Administrativos de la Monserrate, de salvaguardar la información que está
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesCOPIAS DE SEGURIDAD DE LA APLICACIÓN DE NOMINA
COPIAS DE SEGURIDAD DE LA APLICACIÓN DE NOMINA 1. INTRODUCCION En términos generales, la seguridad puede entenderse como aquellas reglas técnicas y/o actividades destinadas a prevenir, proteger y resguardar
Más detallescpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...
Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda
Más detallesLincamiento técnico para la migración de equipos de cómputo de la Universidad de Costa Rica, hacia el Sistema Operativo Windows 10.
Página 1 de 6 Versión: 1.0 Para: Gestores de Tecnologías de Información, Administradores de Recursos Informáticos (RID) y Comunidad Universitaria. Justificación: Hacia finales de Julio de 2015 la empresa
Más detallesMANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de
Más detallesPROCEDIMIENTO VERSION: 01 ADMINISTRACIÓN DE COPIAS DE SEGURIDAD FECHA: 18-08-2009 PROCESO GESTION DE LA EDUCACIÓN
PROCESO GESTION DE LA EDUCACIÓN PAGINA: 1 de 6 1 OBJETIVO Planear, desarrollar y controlar las actividades relacionadas con las copias de seguridad de la información de los EE en caso requerido, que permitan
Más detallesHoja de Control de Actualizaciones del Documento
CODIGO: PR-TI-01 Hoja de Control de Actualizaciones del Documento VERSION FECHA DESCRIPCION DE LA MODIFICACION 01 21/06/2011 1. Se adiciona la definición usuarios y el numeral 4.12 ASIGNACION DE EQUIPOS
Más detallesMANUAL DE AYUDA INSTALACIÓN VERSIÓN DEMO
MANUAL DE AYUDA INSTALACIÓN VERSIÓN DEMO Fecha última revisión: Marzo 2016 INDICE DE CONTENIDOS MANUAL DE INSTALACIÓN DEMO GOTELGEST.NET... 3 1. INSTALACIÓN DEMO GOTELGEST.NET... 3 2. DESINSTALACIÓN DE
Más detallesInstalación Modo Servidor
Instalación Modo Servidor Cómo instalar HabitatSoft Gestión Inmobiliaria? A continuación, te mostraremos los pasos a seguir para poder realizar la instalación de forma sencilla, en tu ordenador como servidor,
Más detallesARANZADI INFOLEX COPIAS DE SEGURIDAD.
ARANZADI INFOLEX COPIAS DE SEGURIDAD. En este Documento se explica como realizar Copias de Seguridad en Infolex 7. Se debe tener en cuenta que Infolex 7 es una aplicación que trabaja con un motor de Base
Más detallesSoftware de Captura y Validación de Información Cambiaria
Software de Captura y Validación de Información Cambiaria MANUAL DE USUARIO DIRECCIÓ N DE IMPUESTOS Y ADUANAS NACIONALES 2005 TABLA DE CONTENIDO Subdirección de Control Cambiario INTRODUCCIÓ N ALCANCE
Más detallesPSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:
CARACTERISTICAS DEL SISTEMA PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones: Sólo Servidor: Una sola computadora con el sistema instalado en modo Administrador. Pueden
Más detallesEstrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA
Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Versión del Documento: 1.0 Autor: Soporte Basis SYNAPSIS Bogotá D.C., Enero 25 del 2010 Estratégia de Backup Gobernación de Cundinamarca
Más detallesPROYECTO MASI MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO
MODELO DE ADMINISTRACIÓN DEL SISTEMA IMPOSITIVO MANUAL DE USUARIO FACILITO Módulo: Núcleo Fecha: 10/03/2015 Versión: 2.0 Revisiones Registro de Cambios Fecha Autor Version Referencia del Cambio Revisores
Más detallesTALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos
TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la
Más detallesQué es la Solución de copias de seguridad SONICWALL de AWISOFT?
Qué es la Solución de copias de seguridad SONICWALL de AWISOFT? La solución consiste en un sistema global de copias de seguridad y RESTAURACIÓN de datos en tiempo real, que permite al usuario, disponer
Más detallesBackup Online de TeleCable Guía de Instalación para Windows v1.1
Guía de Instalación para Windows v1.1 Antes de la instalación...3 Sistemas operativos compatibles...3 Requisitos del Sistema...3 Código de Licencia de Backup Online de TeleCable...6 Instalación...7 2 /
Más detallesEs un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:
OBJETIVOS Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de: Brindar asistencia técnica y realizar mantenimiento de los equipos en forma remota, desde la sede
Más detallesSIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA
RIF: V-16233325-5 SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA Sistema desarrollado bajo software libre, con orientación al manejo de base de datos a través de una interfaz gráfica
Más detallesSoporte y mantenimiento de base de datos y aplicativos
Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,
Más detallesEn qué Momento se debe Instalar una Empresa? Cuál es el Proceso para Instalar la Primera Empresa?
INSTALACIÓN DE EMPRESA Qué es una Empresa? De acuerdo al decreto 2649 de 1993 la empresa es un ente económico, esto es una la actividad económica organizada como unidad respecto de la cual se predica el
Más detallesAspel-PROD 3.0 Aspel-PROD 3.0 SAE 6.0 SAE 6.0
Aspel-PROD 3.0 permite la planeación y control de los procesos de fabricación de la empresa, cumpliendo con las disposiciones fiscales relacionadas con el manejo del costo de lo vendido, asegurando una
Más detallesMANUAL DE INSTALACIÓN
MANUAL DE INSTALACIÓN SISTEMA DE GESTIÓN INTEGRAL NISIRA SYSTEMS S.A.C. Derechos Reservados Trujillo 2008 Índice Página Introducción... 02 Instalación del Software o Requisitos Técnicos... 03 o Licencia
Más detallesProyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM
Fuente: Revista Dr.Max Protocolo FTP El FTP es uno de los sistemas de almacenamiento y distribución de archivos más populares de Internet. La sencillez con la que se realizan el montaje y el acceso, permiten
Más detallesProyecto Hacienda. Proceso de backup. Fecha de creación: 10 - Octubre - 2007 Versión 2.0. PAM_PROCESO DE BACKUP_V2.0.doc
royecto Hacienda Proceso de backup Fecha de creación: 10 - Octubre - 2007 Versión 2.0 PM_PROCEO DE BCKUP_V2.0.doc cceso Norte Ruta Nacional Nº3 Caleta Olivia (9011) anta Cruz TEL. 0297 4854888 Int 114
Más detallesTouring y Automóvil Club del Perú
15/04/15 Versión: 08 Pág. 1 de 5 1. OBJETIVO 2. ALCANCE Establecer las actividades a seguir para realizar el correcto mantenimiento de las Bases de Datos del TACP. Este procedimiento es de aplicación para
Más detallesPLAN DE MANTENIMIENTO PREVENTIVO Y CORRECTIVO. GESTIÓN DE RECURSOS TECNOLÓGICOS Versión: 00
El CENTRO DE INFORMÁTICA, es el ente encargado de la planificación y elaboración de las políticas, procedimientos, regulaciones y acompañamiento institucional en materia de Tecnologías de la Información
Más detallesAPUNTES DE WINDOWS. Windows y sus Elementos INSTITUTO DE CAPACITACIÓN PROFESIONAL. Elementos de Windows
1 APUNTES DE WINDOWS Unidad 1: Windows y sus Elementos Elementos de Windows Escritorio: Es la pantalla que aparece cuando se inicia una sesión con Windows, desde aquí es de donde se administra el computador.
Más detallesConcepto de sistema operativo
Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto
Más detallesINSTRUCTIVO PARA COPIAS DE SEGURIDAD APLICATIVO PAISOFT
Página: 1 de 8 1. INTRODUCCIÓN El presente instructivo tiene por objetivo definir las instrucciones necesarias para la realización de las copias de seguridad cuando trabajamos con computadores toda la
Más detallesMini-guía: Gestión Backup
Mini-guía: Gestión Backup Gestión copia de seguridad 1.- INTRODUCCIÓN El valor de los documentos almacenados en una organización superan con creces el coste en el que podamos valorar todos los sistemas,
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesREGLAMENTO DE CENTRO DE CÓMPUTO
UNIVERSIDAD AUTÓNOMA DE SINALOA REGLAMENTO DE CENTRO DE CÓMPUTO FACULTAD DE CIENCIAS DE LA TIERRA Y EL ESPACIO 1 REGLAMENTO INTERNO Julio de 2012 UNIVERSIDAD AUTÓNOMA DE SINALOA FACULTAD DE CIENCIAS DE
Más detallesCUENTA DE ALTO COSTO. ACLARACIONES AL DOCUMENTO TECNICO DE LA SOLICITUD DE COTIZACION ENVIADA MEDIANTE OFICIO CAC111 del 18 de junio de 2009
CUENTA DE ALTO COSTO ACLARACIONES AL DOCUMENTO TECNICO DE LA SOLICITUD DE COTIZACION ENVIADA MEDIANTE OFICIO CAC111 del 18 de junio de 2009 Aclaraciones de la Cuenta de Alto Costo Respecto del documento
Más detallesInfraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01
Tecnología y servicios de vanguardia sin ataduras www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras Servicios Gestionados de Monitorización Sistemas SIHS Gestión Documental Open Source
Más detallesCaso práctico de Cuadro de Mando con Tablas Dinámicas
1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar
Más detallesSEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS
SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las
Más detallesCOMO CLONAR UN SERVIDOR ELASTIX
La clonación también la podemos hacer en Elastix, se pueden crear copias casi exactas de las configuraciones de cualquier servidor que este en operación, de esta manera se puede reaccionar más rápidamente
Más detallesManual AGENDA DE RESPALDO
Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted
Más detallesGeneración de Copias de Seguridad para Base de Datos Oracle Postgres
de Datos Oracle Postgres Página 1 de 5 1. Objetivo y Alcance Describir el proceso para la toma y almacenamiento de los archivos de copias de seguridad para bases de datos Oracle y Postgres. Comprende desde
Más detalles1. Copias de seguridad.
1. Copias de seguridad. Su propósito es salvaguardar los datos contenidos en el equipo informático. Por tanto, cuando perdemos accidentalmente algunos datos, ya es demasiado tarde si no tenemos un plan
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesSemana 3: Entorno de programación CX Programmer
PLC Semana 3: Entorno de programación CX Programmer CX-PROGRAMMER Para programar un PLC, además de contar con el equipo en cuestión y los conocimientos de programación, necesitaremos el entorno de desarrollo
Más detallesEl 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los
Más detallesGESTIÓN DE LA DOCUMENTACIÓN
Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar
Más detallesGuía de Backups o Copias de Seguridad
UNIVERSIDAD NACIONAL DE COLOMBIA FACULTAD DE CIENCIAS ECONOMICAS UNIDAD INFORMÁTICA Y COMUNICACIONES Guía de Backups o Copias de Seguridad 1. Introducción Esta guía pretende explicar por qué la realización
Más detallesGuía rápida de instalación descargada de internet.
Guía rápida de instalación descargada de internet. Para realizar la instalación debe hacer lo siguiente: Primero se tienen que tomar las siguientes consideraciones. Debe hacer respaldo de su información
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesDepartamento de Servicios Computacionales. Ingeniería de Servicio Contrato de Servicios 1.1
Departamento de Servicios Computacionales Ingeniería de Servicio Contrato de Servicios 1.1 Departamento de Servicios Computacionales Ingeniería de Servicio Contenido Contrato de Servicios.1 Usuario 1 Equipo
Más detallesManual de Usuario SOFTWARE DESPACHO JURIDICO 2015.
1 Tú imagínalo, nosotros lo desarrollamos. Manual de Usuario SOFTWARE DESPACHO JURIDICO 2015. VERSIÓN 2.0 Contenido Requerimientos del Sistema... 4 Instalación de los Prerrequisitos del Sistema... 4 Instalación
Más detallesMANUAL DE USUARIO DE SKYDRIVE
MANUAL DE USUARIO DE SKYDRIVE Página 1 de 8 CONTENIDO 1. CARACTEERÍSTICAS DEL SKYDRIVE... 3 2. MODO DE USO DEL SKYDRIVE... 3 Página 2 de 8 MANUAL DE USUARIO DE SKY-DRIVE Este manual está dirigido a la
Más detallesCómo hacer backups en ambientes virtualizados?
Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger
Más detallesSISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060
SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE
Más detallesGuía de Gestión de Software Educativo
Cierre de Brecha Digital Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor y Director, El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación
Más detalles1.- Copia de seguridad y recuperación de datos en Windows XP.
1.- Copia de seguridad y recuperación de datos en Windows XP. A continuación se muestran varias opciones para hacer copia de seguridad de los datos guardados en nuestro ordenador portátil, a fin de poder
Más detallesDISEÑO Y DESARROLLO DE SERVICIOS
Página 1 de 9 1 Diagrama del proceso. (Anexado al Procedimiento) Descripción 1.1 Evaluación de la necesidad. El sector interesado y Gestión de la Calidad antes de comenzar el diseño de un servicio deben
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detallesSistema para el control y tramitación de documentos SITA MSc. María de la Caridad Robledo Gómez y Ernesto García Fernández.
Sistema para el control y tramitación de documentos SITA MSc. María de la Caridad Robledo Gómez y Ernesto García Fernández. CITMATEL Ave 47 e/18 A y 20, Playa, Ciudad de La habana, CP 10300 Cuba. E mail:
Más detallesPROCEDIMIENTO PLAN DE ACCIÓN CORRECTIVO Y PREVENTIVO DE EQUIPAMIENTO CRÍTICO
PROCEDIMIENTO PLAN DE ACCIÓN CORRECTIVO Y PREVENTIVO DE EQUIPAMIENTO CRÍTICO I.- OBJETIVO: El objetivo de este procedimiento es establecer una metodología para ejecutar y controlar la realización de los
Más detallesTutorial: Primeros Pasos con Subversion
Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través
Más detallesEn este documento encontrara las especificaciones de nuestros servidores VPS privados.
PLANES CON VPS CORDIAL SALUDO. En este documento encontrara las especificaciones de nuestros servidores VPS privados. NUESTROS SERVIDORES Servidores Supermicro bajo infraestructura cloud con VMware diseñados
Más detallesImplementación y administración de Microsoft Exchange Server 2003
2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción
Más detallesMANUAL DE USO DEL PROGRAMA ARKITOOL 2012
MANUAL DE USO DEL PROGRAMA ARKITOOL 2012 Editado por: Ideas y Programas, S.L. San Román de los Montes 25-Enero-2012. ARKITool, ARKIplan, ARKITool Plus son marcas registradas por Ideas y Programas, S.L.
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesManual de Instrucciones
Manual de Instrucciones INDICE Acceso...3 Iniciando la aplicación...3 Inicio sesión: Ventanas de login...4 Ventana de login inicial...4 Ventana de login estándar...5 Ventana de inicio...7 Descripción de
Más detallesPLANIFICACIÓN Y PRESENTACIÓN MATERIA/MÓDULO
PLANIFICACIÓN Y PRESENTACIÓN MATERIA/MÓDULO Responsable: PROFESOR MD 75010301 Página 1 de 5 ASIGNATURA: DAM 2º-PROGRAMACIÓN SE SERVICIOS Y PROCESOS Grupo: Profesores: Temporalidad: C.F.G.S.: "DESARROLLO
Más detallesIAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS
IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y
Más detallesAlmacenamiento virtual de sitios web HOSTS VIRTUALES
Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los
Más detallesREGLAMENTO DEL LABORATORIO DE IDIOMAS
REGLAMENTO DEL LABORATORIO DE IDIOMAS ELABORÓ M.C JULIO CESAR CAMARGO SANTOS AUTORIZÓ M.C. JOSÉ LUIS SESEÑA OSORIO CONSIDERANDO 1.- Que la creación del laboratorio de idiomas para las carreras que ofrece
Más detallesConcepto común (código común que asigna la norma a los tipos de apuntes).
NCS Norma 43 es una aplicación con la que podremos ver, guardar y contabilizar los movimientos que tengan las empresas en sus cuentas bancarias de una manera rápida y precisa, sin tener que pulsar ni una
Más detallesReferencia: Respuesta observaciones al proceso No. 004 de 2013 Licitación Pública, radicado interno E-2013-007333 de15 de octubre de 2013.
Bogotá D.C., Doctora: TARYN WOLF CACERES Ejecutivo de Cuenta SYNAPSIS S.A.S. twolf@synapsis-it.com Tel: 6 07 60 00 ext. 5071 Fax: 6 36 46 06 Ciudad Referencia: Respuesta observaciones al proceso No. 004
Más detallesEDC Invoice V6. Guía de Migración a la versión 6. Diciembre 2010
La propiedad intelectual de este documento es de LEVICOM S.A. DE C.V. y se entrega a sus clientes para su conocimiento exclusivo. Por consiguiente se prohíbe su reproducción total o parcial sin autorización
Más detallesProceso de Servicio de Informática y Comunicaciones
Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector
Más detallesPONENCIA. Gestión de Bibliotecas a través de la Tecnología RFID
PONENCIA Título Gestión de Bibliotecas a través de la Tecnología RFID Información del autor Nombres y apellidos: Johnatan Torres Montoya Grado académico: académico: Profesional Cargo: Consultor RFID Institución:
Más detallesADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION
ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional
Más detallesCopias de seguridad y recuperación Guía del usuario
Copias de seguridad y recuperación Guía del usuario Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.
Más detallesREGISTRO DE USUARIOS Y CURSOS
REGISTRO DE USUARIOS Y CURSOS INTRODUCCIÓN Este manual tiene como proposito explicar la manera en que se tiene que dar de alta y mantenimiento a los usuarios que utilizan el portal de Provecomer. También
Más detallesLLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos.
LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos. Qué es mydocument enterprise? MyDOCument Enterprise es una solución de gestión documental diseñada para que las empresas
Más detallesUSO DEL COMANDO. Fdisk. Autor :. Alejandro Curquejo. Recopilación :. Agustí Guiu i Ribera. Versión :.. 1.0
USO DEL COMANDO Fdisk Autor :. Alejandro Curquejo Recopilación :. Agustí Guiu i Ribera Versión :.. 1.0 Fecha : 30 de Junio del 2001 USO DE FDISK El programa FDISK suministra información sobre las particiones,
Más detallesProyecto de Digitalización del Archivo Histórico de las Compañias
Proyecto de Digitalización del Archivo Histórico de las Compañias VII REUNIÓN DE RESPONSABLES DE SISTEMAS DE INFORMACIÓN San Pedro Sula, Honduras, del 6 al 8 de Julio 2005 SUPERINTENDENCIA DE COMPAÑÍAS
Más detalles