Guía del usuario. Versión R91. Español

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía del usuario. Versión R91. Español"

Transcripción

1 Backup Guía del usuario Versión R91 Español Junio 9, 2015

2 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as updated from time to time by Kaseya at If Customer does not agree with the Agreement, please do not install, use or purchase any Software and Services from Kaseya as continued use of the Software or Services indicates Customer s acceptance of the Agreement Kaseya. All rights reserved.

3 Contenido Resumen de respaldos... 1 Desinstalar otros productos de respaldo... 3 Respaldos de volumen vs Respaldos de carpeta... 3 Copias de seguridad de particiones... 4 Respaldos completos, Respaldos incrementales y diferenciales... 4 Verificación de respaldos... 4 Discos Dinámicos... 4 Respaldar estructura de carpeta... 5 Creación de copia de seguridad de Kaseya Server... 6 Interfaz de usuario local de copia de seguridad de Kaseya... 6 Replicación Externa... 7 Respaldos completos sintéticos... 9 Preferencias ocultas Requisitos del módulo Backup Estado de Respaldo Programar Volúmenes Pre/Post procedimiento: Respaldo Programar Carpetas Conjuntos de Respaldo Registros de Respaldo Explorar Volúmenes Explorar Carpetas Verificar Imágenes Imagen a VM Recuperación Automática Restaurar falla Recuperación de CD Restauración Universal Servidores Externos Servidores Locales Alerta Externa Programar Transferencia Instalar/Remover: Respaldo Ubicación de Imagen Contraseña de Imagen Respaldos de Carpeta Alerta de Respaldo Compresión Tamaño max de archivo i

4 Antigüedad Máx de Registro Zona Segura Índice ii

5 Resumen de respaldos Resumen de respaldos Respaldo Backup (KBU) proporciona una copia de seguridad del disco automatizada en tiempo real, creación de imágenes de disco, copia de seguridad de nivel de archivo y restauración completa para servidores y estaciones de trabajo Windows. La automatización, el rendimiento superior, la facilidad de uso y la seguridad son las características básicas de Backup. A diferencia de los productos de copia de seguridad basados en archivos convencionales, Backup crea una imagen de todo el estado del sistema, incluidos el sistema operativo, la configuración del usuario, las aplicaciones y los datos. Las aplicaciones y servidores están siempre disponibles, ya que el proceso de respaldo no requiere tiempo de inactividad del sistema. Una vez creada la copia de seguridad, la Replicación Externa (página 7) garantiza que las copias de seguridad de carpetas e imágenes se transfieran en forma inmediata y automática y se almacenen de manera segura lejos de la ubicación comercial. Este proceso es completamente automático y elimina la necesidad de que una persona tenga que recordar llevarse a su hogar o dejar en la ubicación para almacenamiento los medios de respaldos, como las cintas. Los datos pueden recuperarse en forma rápida y fácil con Backup. Ya sea la simple necesidad de recuperar unos pocos archivos, restaurar un sistema a partir de un bloqueo o recuperar sistemas en forma completa en caso de desastres, Backup proporciona a los proveedores de servicios administrados de TI y a los usuarios de TI la protección de estaciones de trabajo y servidores más integral, confiable y rentable. Respaldo en tiempo real completamente automatizado No se requiere intervención del usuario No se requiere tiempo de inactividad del sistema Programe imágenes incrementales y completas Programe respaldo de archivo y carpeta Todos los procesos son automatizados y ocurren cuando se programaron Imágenes de disco completas Respaldo de nivel de sector Particiones múltiples Las imágenes incrementales y completas se proporcionan para los puntos de restauración granular y la transferencia del tamaño de archivo reducido para la replicación externa Protección de datos completa de todos los programas, configuraciones, datos del usuario y del sistema Replicación externa completamente automatizada Períodos de tiempo programados Ocurre automáticamente sin intervención del usuario No se requiere tiempo de inactividad Sin cintas u otro medio para transportar Copias de seguridad sintéticas en servidores externos Compatibilidad con copias de seguridad cifradas sintéticas de carpetas y archivos Recuperación rápida y fácil Selección de fecha granular para recuperación Volúmenes de unidades montadas en forma remota 1

6 Resumen de respaldos Restauración de imagen del sistema completa Arrastrar y pegar restauración de carpetas y archivos Restauración de imagen completa Minimiza el tiempo de inactividad Configuración y control flexibles Configurar globalmente, por grupo, tipo de SO, etc. Granular por servidor o estación de trabajo Respaldo programado y no atendido y restauración de archivo Distribución automatizada y remota No hay necesidad de visitar físicamente el servidor o la estación de trabajo o el lugar del cliente Sin hardware adicional o software requerido Nota: Consulte Requisitos del sistema ( Funciones Estado de Respaldo (página 11) Programar Volúmenes (página 12) Pre/Post Procedimiento (página 15) Programar Carpetas (página 16) Conjuntos de Respaldo (página 19) Registros de Respaldo (página 20) Explorar Volúmenes (página 21) Explorar Carpetas (página 22) Verificar Imágenes (página 22) Imagen a VM (página 23) Recuperación Automática (página 24) Recuperación de CD (página 27) Restauración Universal (página 28) Servidores Externos Descripción Muestra el estado de los respaldos programados para cualquier máquina. Programa respaldos para volúmenes de disco duro seleccionados en cualquier máquina administrada. Especifica un procedimiento para ejecutar antes y/o después del Respaldo de volumen Programa respaldos para carpetas individuales. Muestra una lista de los grupos de respaldo actuales que ha almacenado, tanto para los volúmenes como para las carpetas. Muestra los registros generados por cada acción de respaldo. Monta un respaldo como una nueva letra de unidad en la máquina administrada. Copia el respaldo de la carpeta en la máquina administrada. Verifica cualquier imagen de respaldo de carpeta o volumen. Convierte un archivo de respaldo existente a uno de los tres tipos de formatos de archivos de máquinas virtuales: Virtual PC, VMware y ESX Selecciona una imagen de respaldo de volumen para restaurar automáticamente en una máquina seleccionada. Requiere que la máquina pueda reiniciar y que el agente pueda comunicarse con el servidor. Inicia la máquina administrada desde un CD y luego automáticamente restaura una imagen de respaldo de volumen seleccionada. Proporciona instrucciones para crear un CD de inicio y restaurar manualmente una imagen de respaldo mediante la ayuda de un asistente. Especifica que una máquina actúe como un servidor 2

7 Resumen de respaldos (página 29) Servidores Locales (página 31) Alerta Externa (página 33) Programar Transferencia (página 36) Instalar/Remover (página 37) Ubicación de Imagen (página 41) Contraseña de Imagen (página 43) Respaldos de Carpeta (página 44) Alerta de Respaldo (página 46) externo y reciba archivos desde un servidor local. Especifica que una máquina actúe como un servidor local y envíe archivos a un servidor externo. Genera alertas cuando falla un servidor local para conectarse a un servidor externo. Fija un programa día por día para que cada servidor local baje archivos a un servidor externo. Instala y desinstala la unidad de respaldo y el software en cualquier máquina administrada. Fija la ruta a la ubicación de almacenamiento del respaldo. Lista las contraseñas usadas para proteger las imágenes de respaldo y habilita la encriptación de la imagen. Especifica una lista de carpetas para respaldar durante Programar carpetas. Activa/desactiva las alertas asociadas con los eventos de respaldo. Compresión (página 50) Fija el nivel de compresión usado por los respaldos de volumen y de carpeta. Tamaño max de archivo (página 51) Antigüedad Máx de Registro (página 52) Zona Segura (página 53) Fija un máximo de tamaño de archivo usado para las imágenes de respaldo. Las imágenes mas grandes que este máximo son partidas en varios archivos. Fija el número máximo de días para guardar los datos del registro de respaldo. Instala una zona segura para soportar la Recuperación automática. Desinstalar otros productos de respaldo Si se instalan otros productos de copia de seguridad en una máquina administrada, puede ocasionar problemas con Backup. Desinstale otros productos de copia de seguridad antes de crear una copia de seguridad de volúmenes y carpetas en Backup. Se muestra un mensaje de advertencia en la página Estado del respaldo (página 11) si se instalan otros productos de respaldo. Respaldos de volumen vs Respaldos de carpeta Cuando lleva a cabo un respaldo usando Programar carpeta (página 16), solo se comprimen y almacenan los datos junto con el árbol de la carpeta. El respaldo de discos y particiones se realiza de una manera diferente: Programar volúmenes almacena la captura de imagen sector por sector del disco, lo cual incluye el sistema operativo, registro, unidades, aplicaciones de software y archivos de datos, así como también áreas del sistema ocultas para el usuario. Este procedimiento se denomina crear una imagen de disco, y el archivo de respaldo resultante a menudo se llama una imagen de partición/disco. Solo se almacenen aquellas partes del disco duro que contienen datos. Además, no respalda información de archivos de intercambio. Esto reduce el tamaño de la imagen y acelera la creación y 3

8 Resumen de respaldos restauración de la imagen. Copias de seguridad de particiones Puede respaldar letras de unidades individuales (particiones) o las unidades de disco enteras. Una imagen de partición incluye todos los archivos y carpetas independientemente de sus atributos (incluyendo archivos ocultos y del sistema), el registro de reinicio, FAT (tabla de asignación de archivos), raíz y la pista cero del disco duro con el registro de inicio maestro (MBR). La imagen de disco incluye imágenes de todas las particiones del disco, así como también la pista cero con el registro de inicio maestro (MBR). Para garantizar la recuperación en caso de una falla total del disco, debe respaldar todas las unidades de disco. Solo haciendo el respaldo de todos los discos se capturarán las particiones de recuperación ocultas que pueda haber instalado el proveedor del sistema de su PC. Nota: Sólo se puede restaurar un disco o una partición por vez. Respaldos completos, Respaldos incrementales y diferenciales Los respaldos completos toman bastante tiempo en completarse comparado con los respaldos incrementales o diferenciales. Para ahorrar tiempo y espacio en disco, programe respaldos completos para que se ejecuten con menos frecuencia que los respaldos diferenciales o incrementales. En general, los respaldos completos se programan una vez por semana o una vez por mes, mientras que los respaldos diferenciales o incrementales se ejecutan diariamente. Todos los archivos requeridos para un respaldo completo, incluyendo todos los respaldos incrementales o diferenciales, se guardan juntos en un grupo de respaldo. Puede guardar la cantidad de juegos de respaldo completos como desee. Verificación de respaldos La verificación controla que los respaldos estén completos y se puede utilizar para realizar una restauración exitosa. La verificación no supone comparar el respaldo con los archivos fuentes originales, de manera que se puede usar cualquier otra máquina con un agente para realizar la verificación del archivo de respaldo mientras que la máquina haya leído el acceso a la ubicación de la imagen. Los respaldos exitosos pueden fallar al verificar si el archivo de la imagen de respaldo no se copió satisfactoriamente a la ruta de la Ubicación de imagen (página 41). Este problema típicamente ocurre en una red lenta o poco confiable. En redes lentas, considere seleccionar la opción Verificar respaldo en Programar volúmenes (página 12) y Programar carpetas (página 16) para verificar siempre el respaldo. Discos Dinámicos El almacenamiento dinámico supone la división de un disco físico en múltiples volúmenes o la combinación de un disco físico con otros discos físicos para formar volúmenes que son mayores en tamaño que cualquier otro disco físico. Un volumen de disco tradicional se denomina volumen de disco básico. Backup admite las siguientes combinaciones de copia de seguridad básicas y 4

9 Resumen de respaldos dinámicas, y restauración: restaurar discos básicos respaldar discos dinámicos restaurar volúmenes básicos a discos básicos restaurar volúmenes básicos a discos dinámicos restaurar volúmenes dinámicos a discos básicos restaurar volúmenes dinámicos a discos dinámicos Nota: Si bien la Restauración universal (página 28) admite la restauración de discos dinámicos para hardware similar, no admite la restauración de discos dinámicos para plataformas de hardware diferentes que requieren nuevas unidades. Para restaurar a plataformas de hardware diferentes, debe restaurar el respaldo del disco dinámico a un disco básico. Copias de seguridad basadas en disco de discos dinámicos y GPT Las versiones ABR10 y ABR11 de los clientes de Backup admiten las copias de seguridad basadas en disco de discos dinámicos y GPT. Antes de la versión ABR10, sólo se admitían las copias de seguridad basadas en particiones (página 4) para estos tipos de discos. La restauración de las copias de seguridad basadas en disco de discos dinámicos y GPT requiere Restauración universal. No se admite la Recuperación automática y la Recuperación de CD de discos dinámicos y GPT. ABR11 también admite los sistemas basados en EFI, en los casos en que Windows está instalado en un volumen GPT (el estilo de partición es GPT). Nota: Los clientes de Backup con versiones anteriores a ABR11 no admiten los sistemas basados en EFI. Si Windows está instalado en un volumen GPT, el sistema restaurado sólo se puede arrancar si se hace una copia de seguridad y se restaura con ABR11. Para obtener más información, consulte el artículo de la base de conocimientos ( de Acronis. Respaldar estructura de carpeta Se pueden especificar las rutas por separado de la Ubicación de imagen (página 41) para los respaldos de volumen y de carpeta. Los respaldos de volumen y los respaldos de carpeta se guardan como grupos de respaldo completos. Cada grupo de respaldo obtiene su propia carpeta. Los archivos de copia de seguridad tienen una extensión *.tib. Las carpetas de respaldo están organizadas por GUID usada para identificar de manera única cada ID de máquina. Usando la GUID en vez de la ID de máquina, al renombrar la ID de máquina o asignar la ID de máquina a un grupo diferente no convierte en no disponible el respaldo. Dos carpetas adicionales y vacías en la carpeta de la ubicación de la imagen de respaldo identifica la ID de máquina asociada con cada GUID. Por ejemplo, si tiene un ID de máquina con el nombre jsmith.acme y el GUID es , las carpetas pueden organizarse de la siguiente manera en la carpeta de la ubicación de la imagen: La primera carpeta contiene los respaldos. La segunda carpeta vacía identifica la ID de máquina para la GUID. La tercera carpeta vacía identifica la GUID para la ID de máquina. Si tiene respaldos para muchas ID de máquinas todas almacenadas en la misma carpeta de la ubicación de imagen, puede 5

10 Resumen de respaldos usar cualquiera de las dos carpetas de referencia cruzada vacía para identificar la carpeta de respaldo GUID apropiada, ya sea por ID de máquina o por GUID. Creación de copia de seguridad de Kaseya Server No intente crear una copia de seguridad de Kaseya Server con Backup mientras Kaseya Server se está ejecutando, incluso si VSS está habilitado. Hacerlo puede ocasionar problemas cuando el VSA intente escribir información acerca de la copia de seguridad en una base de datos de la que se esté creando una copia de seguridad. Se crea una copia de seguridad de los datos de Kaseya Server en forma automática cada vez que se ejecuta un ciclo de mantenimiento de la base de datos. La frecuencia del ciclo de mantenimiento de la base de datos se establece con la opción Ejecutar copia de seguridad/mantenimiento de base de datos cada <N> días a las <Hora> en Sistema > Administrador de servidores > Configurar ( Puede usar Programar carpetas (página 16) para respaldar la carpeta que contiene los archivos de respaldo de la base de datos de Kaseya. Para tener una máxima flexibilidad y resistencia al usar las copias de seguridad de Backup de los archivos relacionados con Kaseya, Kaseya recomienda que se configure una Copia de seguridad de carpeta para crear una copia de seguridad de las siguientes carpetas en Kaseya Server, además de cualquier otra copia de seguridad que se ejecute en el servidor: C:\<KaseyaInstallDirectory>\UserProfiles C:\<KaseyaInstallDirectory>\WebPages\ManagedFiles C:\<KaseyaInstallDirectory>\WebPages\banner\default\images\new C:\<KaseyaInstallDirectory>\WebPages\compact\default\images\new C:\<KaseyaInstallDirectory>\WebPages\themes\default\images\new C:\<KaseyaInstallDirectory>\WebPages\Access Confirme que la programación Programar carpetas no coincida con la copia de seguridad de la base de datos de Kaseya configurada en la página Configurar, en Sistema > Administración de servidores, y que la carpeta que configuró como la carpeta de copia de seguridad en Kaseya Server esté incluida en las carpetas de Copia de seguridad de carpeta. No debe intentar detener los servicios de SQL o los servicios de Kaseya Server mientras se ejecuta una copia de seguridad de Backup de Kaseya Server, ya que Kaseya requiere acceso de escritura a la base de datos SQL para actualizar los resultados de la copia de seguridad. Nota: Consulte Configuración de Kaseya Server ( Interfaz de usuario local de copia de seguridad de Kaseya La Interfaz de usuario local de copia de seguridad de Kaseya se instala en segundo plano en cada extremo que tiene un cliente de Backup instalado. Con esta versión, se puede hacer lo siguiente: Verificar la copia de seguridad de carpeta y volumen. Montar las copias de seguridad de volumen a partir de las cuales se desea restaurar. Restaurar todos los archivos de una copia de seguridad de carpeta. Convertir copias de seguridad de volumen a disco duro virtual. La Interfaz de usuario local de copia de seguridad de Kaseya suele encontrarse en las siguientes ubicaciones: 6

11 Resumen de respaldos En máquinas de 32 bits, en c:\program Files\Kaseya\<VSA_ID>\Backup\KaseyaBackupLocalUI.exe En máquinas de 64 bits, en c:\program Files (x86)\kaseya\<vsa_id>\backup\kaseyabackuplocalui.exe El <VSA_ID> es un identificador único que guarda correlación con el VSA. También hay un acceso directo a esta ruta en la carpeta Acronis. Replicación Externa La replicación externa transfiere en forma segura las imágenes de copia de seguridad de una LAN a una ubicación remota. La replicación externa transfiere todos los cambios de los archivos y subdirectorios en un directorio del servidor local (página 31) a un directorio de servidor externo (página 29) específico. Las transferencias de archivos se programan usando Programar transferencia (página 36). Los directorios de la ubicación de imagen (página 41) deben definirse como subdirectorios del directorio de un servidor local para que se incluya en estas transferencias. En la página Alerta externa (página 33), se crea una alerta cuando un servidor local específico no puede conectarse a su servidor externo. La replicación externa admite el uso de Copias de seguridad completas sintéticas (página 9). Configuración de servidor externo Cualquier ID de máquina puede actuar como un servidor externo. Puede tener tantos servidores externos como desee. Los ejemplos de configuraciones de servidores externos incluyen: Un servidor externo global : un servidor local en cada LAN administrada carga datos al servidor externo global. Múltiples servidores externos : se asignan varios servidores locales a cada servidor externo. Los múltiples servidores externos se usan para equilibrar la carga. Servidores externos cruzados : acepta replicaciones externas para compañías con múltiples ubicaciones. Por ejemplo, las plantas de 2 compañías actúan cada una como la ubicación de servidor externo para la planta de la otra compañía. Servidores Locales En la página Servidores locales (página 31), se define el ID de máquina y el directorio en la LAN local que se usan para transferir todos los archivos nuevos a un servidor externo (página 29). La replicación externa transfiere todos los cambios de los archivos y sub-directorios en el directorio del servidor local a un directorio de servidor externo especificado. Las transferencias de archivos se programan usando Programar transferencia (página 36). Los directorios de la Ubicación de imagen (página 41) deben definirse como sub-directorios de un directorio del Servidor local para incluirse en estas transferencias Para cada servidor local especifique: El servidor externo a donde cargar los archivos. La ruta del directorio local para cargar al servidor externo. Límite de banda ancha opcional. El directorio del servidor local puede ser una ruta UNC que indique el directorio de un recurso compartido del archivo de red. No especifique un directorio de servidor local usando una unidad mapeada. El servidor local debe tener un grupo de credenciales ( para tener acceso a la red. Nota: La replicación externa está diseñada específicamente para replicar conjuntos de copias de seguridad creados mediante Backup de Kaseya. No se admite la replicación de otros tipos de archivos o carpetas. 7

12 Resumen de respaldos Estructura de carpeta externa Este servidor externo almacena datos recibidos de los servidores locales en un directorio especificado. La carpeta GUID de nivel superior en la GUID del servidor local de donde provienen los datos. Las carpetas GUID del segundo nivel son las GUID de las ID de máquinas que se están respaldando. El siguiente diagrama ilustra una estructura de directorio típica de un servidor externo. Transferencias de archivo Solo se bajan los cambios de los archivos al servidor externo. Las transferencias de los archivos rotos se reinician automáticamente en el punto en que se detuvo. No es necesario reiniciar la transferencia de archivos desde el comienzo. La replicación externa usa la misma tecnología de comunicaciones utilizada en las comunicaciones del agente/servidor. Todo el trafico es encriptado de 256-bit. Uso de la misma máquina para el servidor local y el servidor externo Puede asignar el servidor externo para que sea la misma máquina que el servidor local, pero tenga en cuenta lo siguiente: Necesitará abrir un puerto solo para replicar en las unidades, mientras que otras herramientas de replicación pueden hacerlo en forma local. Los archivos no se copian fuera de línea. Perderá el beneficio de la recuperación de desastres de un respaldo externo. Configurar el Nombre/Dirección IP y Puerto Seleccione una máquina de destino con un agente que actuará como servidor externo. El servidor externo está siempre en ejecución y escucha las interacciones de los servidores locales usando un puerto TCP especificado por usted. Ninguna otra aplicación puede usar el puerto. Intente usar 9721 ya que es similar al puerto de registro del agente. Los puertos de servidores externos están limitados entre 1024 y Nota: Evite los puertos 9876 o 9877 si usa la versión de cliente de Backup 10.x o una versión superior. Estos puertos los usan los componentes de Acronis Backup & Recovery, y esto generará conflictos con los servicios de replicación externa. Debe especificar un nombre DNS o dirección de IP que se puedan resolver desde el servidor local. En general es el nombre/dirección IP externo de la puerta de enlace/firewall/enrutador usados por la máquina de destino. Configure el rango del puerto reenviando en su puerta de enlace/firewall/enrutador para direccionar las solicitudes para el puerto 9721, o cualquier número de puerto que haya seleccionado, a la dirección de IP interna que actúa como el servidor externo. Nota: El servidor externo debe tener un conjunto de credenciales ( para acceder al directorio de red que recibe las transferencias de datos. 8

13 Resumen de respaldos Probar la configuración externa Una vez configurado el servidor externo, verifique los procedimientos pendientes en la máquina del servidor externo: 1. Haga clic en los íconos, o. 2. Haga clic en la pestaña Procedimientos pendientes en Live Connect ( > Datos de agente. 3. Asegúrese de que el procedimiento Start Offsite Server se haya ejecutado correctamente. Intente conectarse al componente del servidor externo usando Telnet. En el comando a continuación sustituya la cadena your.offsiteserver.com con su nombre y dirección IP. Reemplace 9721 con el número de puerto que está utilizando. telnet your.offsiteserver.com 9721 Si la conexión se realiza correctamente, sólo debería ver un cursor intermitente. Una vez que pueda verificar que el servidor externo está listo, puede configurar los servidores locales (página 31). Respaldos completos sintéticos Un respaldo completo sintético se crea consolidando respaldos incrementales o diferenciales existentes con la imagen del respaldo completo previa. Esto a veces se denomina un 'Respaldo por siempre incremental'. Contrariamente a los respaldos completos tradicionales, los respaldos completos sintéticos no se transfieren desde el servidor local al servidor externo. En cambio, luego de transferir el primer respaldo completo, solo se transfieren los archivos diferenciales o incrementales al servidor externo. El componente del respaldo sintético en el servidor externo recrea el siguiente respaldo sintético completo en paralelo con el servidor local. Esto elimina la necesidad de transferir los respaldos completos entre el servidor local y el servidor externo. Con los respaldos completos sintéticos, se eliminan los requisitos de la banda ancha para transferir los respaldos completos pero el acceso del servidor externo a su propio servidor de archivos puede necesitar mejorarse para manejar el procesamiento de sus respaldos completos sintéticos. Si se usan copias de seguridad completas sintéticas en una máquina administrada con KBU y el directorio local de Ubicación de imagen (página 41) o Servidores externos (página 29) es una ruta UNC, como \\server\share, se habilita la opción Copiar los archivos localmente primero de manera predeterminada en vez de Acceder a la red directamente. Para usar esta opción de consolidación sólida de manera eficaz, se requiere un espacio apropiado en el disco duro de la máquina administrada. Para obtener mayor información, consulte la base de conocimientos ( de Kaseya. Nota: Consulte Replicación Externa (página 7). La configuración de los respaldos completos sintéticos suponen los siguientes pasos: Estos tres primeros pasos se aplican a CUALQUIER Servidor externo. 1. Instalar un agente en el servidor local. Normalmente, las ubicaciones de la imagen del respaldo de las ID de máquinas respaldadas señalan al servidor local. Nota: No tiene que instalar el cliente de Backup en el servidor local o en el servidor externo. 2. Instalar un agente en el servidor externo. 3. Defina un ID de máquina como servidor externo en Copia de seguridad > Servidores externos (página 29). Estos pasos se aplican a los Servidores externos usando Respaldos completos sintéticos. 4. Haga clic en el hipervínculo Programar instalación en la página > Servidores externos en Copia de seguridad para el ID de máquina en el que desea programar el soporte sintético. Se muestra un 9

14 Resumen de respaldos cuadro de diálogo. Programe la instalación de los componentes del soporte sintético en el servidor externo. 5. Cuando usa Copia de seguridad > Programar volúmenes (página 12) o Programar carpetas (página 16) para crear copias de seguridad de los ID de máquina, asegúrese de que la casilla de verificación Completa sintética esté activada. Estas son ID de máquinas que almacenan respaldos en servidores locales que transfieren respaldos al servidor externo que definió arriba. 6. Compruebe el progreso de las copias de seguridad sintéticas programadas en la página Estado de la copia de seguridad (página 11). En las secciones Estado del servidor externo y Estado del servidor local en esta página, se muestra una columna de Copias de seguridad sintéticas en cola. En las columnas, se muestran recuentos para cada ID de máquina con copias de seguridad sintéticas programadas. Haga clic en el vínculo para visualizar una ventana que presenta el estado de cola de cada copia de seguridad completa sintética. Preferencias ocultas Al presionar Alt y hacer clic en el ícono de copia de seguridad completa sintética en el panel del encabezado de Programar volúmenes (página 12) o Programar carpetas (página 16), se muestran cuatro pestañas de preferencias que se pueden aplicar individualmente a cada máquina. Pestaña Sintética completa Al realizar copias de seguridad completas sintéticas: si se usan copias de seguridad completas sintéticas (página 9) en una máquina administrada con KBU y el directorio local de Ubicación de imagen (página 41) o Servidores externos (página 29) es una ruta UNC, como \\server\share, entonces Copy the Files Locally First está habilitado de manera predeterminada en vez de Access the Network Directly. Para usar esta opción de consolidación robusta en forma efectiva, se requiere un espacio apropiado en el disco duro en la máquina administrada. Consulte la Base de conocimientos ( de Kaseya para obtener más información. Ejecutar copias de seguridad completas sintéticas <N> veces hasta lograr el objetivo: establece el número de Intentos de copia de seguridad completa sintética para las copias de seguridad completas sintéticas. Reintentar después de <N> días: establece el número de intentos en Reintentar después de (días). Pestaña Instalador Número máximo de descargas simultáneas: establece el número máximo de descargas simultáneas. Pestaña Replicación externa Método de verificación que se usa para comprobar la integridad de datos externos: selecciona el método de verificación utilizado para verificar la integridad de los datos externos. Quickest File Verification using File Size and Last Modified Time Pestaña Diagnóstico Quick File Verification with SHA-1 Hash for Partial Files only File Verification with SHA-1 Hash for Partial Files and Complete Files Ejecutar AcronisInfo en máquinas seleccionadas: se ejecuta AcronisInfo en las máquinas seleccionadas. AcronisInfo es una utilidad que reúne automáticamente la lista de Asignación de derechos de usuario, el Registro de eventos de Windows, Msinfo32, claves del registro de Acronis, registros de Acronis, informe de Acronis Scheduler, informe de discos de Acronis y una lista de los grupos de Active Directory del usuario. Esta información se ubica dentro de un archivo AcronisInfo.zip. El archivo AcronisInfo.zip se puede descargar de un vínculo que se muestra en la columna Vínculo de información de Acronis de las máquinas seleccionadas. 10

15 Requisitos del módulo Backup Nota: Si se crea el archivo AcronisInfo.zip, se muestran momentáneamente las barras de progreso y otros programas en el escritorio del usuario. Quizá deba obtener la aprobación del usuario antes de ejecutar este proceso. Pestaña Opciones de copia de seguridad Usar opción de instantánea multivolumen: esta opción se aplica sólo a máquinas con VSS para la copia de seguridad de volumen y sólo a la página Programar volúmenes (página 12). Si está seleccionada, se crean en forma simultánea las instantáneas de todos los volúmenes de los que se hacen copias de seguridad. Use esta opción para crear una copia de seguridad constante de datos que abarquen varios volúmenes, por ejemplo, archivos de base de datos. Si no está seleccionada, las instantáneas de volumen se toman una tras otra. Las copias de seguridad de datos que abarcan varios volúmenes pueden no ser coherentes. Requisitos del módulo Backup Kaseya Server El módulo Backup R91 requiere el VSA R91. Requisitos para todas las máquinas administradas 512 MB de RAM 2.3 GB de espacio libre en disco Microsoft Windows Server 2003, 2003 R2, 2008, 2008 R2, 2012, 2012 R2 Microsoft Windows XP SP3, Vista, 7, 8, 8.1 Nota: Consulte Requisitos generales del sistema ( Estado de Respaldo Respaldo > Estado del Respaldo Se proporciona información similar mediante el uso de Info Center > Elaboración de informes > Informes > Copia de seguridad. La página de Estado del respaldo proporciona una vista de tablero del estado del respaldo de las ID de máquinas que tienen instalado el cliente del respaldo. Nota: Si se instalan otros productos de copia de seguridad en una máquina administrada, puede ocasionar problemas con Backup. Desinstale otros productos de copia de seguridad antes de crear una copia de seguridad de volúmenes y carpetas en Backup. Se muestra un mensaje de advertencia en la página Estado del respaldo (página 11) si se instalan otros productos de respaldo. Visualización del estado de los últimos <N> <períodos> y actualización Especifique la cantidad de períodos para recopilar los resultados mostrados en esta página y luego haga clic en el botón Actualizar. Paneles del tablero El tablero está organizado en los siguientes paneles: Respaldos en proceso : lista los respaldos en proceso y el porcentaje completado. 11

16 Programar Volúmenes Estado del respaldo general : muestra gráficos de torta con los respaldos cancelados, fallados, exitosos y programados. Haga clic en una porción del gráfico o en cualquier nivel del gráfico para mostrar una lista de máquinas individuales pertenecientes a dicha porción. Estado del respaldo por máquina : muestra el estado de los respaldos programados, exitosos, omitidos, fallados o cancelados para cada máquina. También muestra cuándo se ejecutó el último respaldo con éxito, y si los respaldos se replican a través de la replicación externa. Estado del servidor externo : muestra el total de los archivos, los archivos que faltan cargar y los datos que faltan cargar en los servidores externos. Al hacer clic en un contador del hipervínculo se muestran los archivos en el servidor externo. El ícono de estado en color rojo/amarillo/verde indica el estado más bajo entre todos los servidores locales conectados a dicho servidor externo. De manera que si un solo servidor local entre varios servidores locales está inactivo, el ícono es rojo. Hal hacer clic en este ícono se abre un panel que muestra el estado de todos los servidores locales asociados con este servidor externo. Use la columna Copias de seguridad sintéticas en cola para comprobar el progreso de las copias de seguridad sintéticas programadas en servidores externos. En las columnas, se muestran recuentos para cada ID de máquina con copias de seguridad sintéticas programadas. Haga clic en el vínculo para visualizar una ventana que presenta el estado de cola de cada copia de seguridad sintética. Estado del servidor local : muestra el total de los archivos, los archivos que faltan cargar y los datos que faltan cargar en los servidores locales. Al hacer clic en un contador del hipervínculo se muestran los archivos en el servidor local. Al hacer clic en el ícono de estado de color rojo/amarillo/verde del servidor local se redirecciona a la página de los Servidores locales (página 31). Use la columna Copias de seguridad sintéticas en cola para comprobar el progreso de las copias de seguridad sintéticas programadas en servidores locales. En las columnas, se muestran recuentos para cada ID de máquina con copias de seguridad sintéticas programadas. Haga clic en el vínculo para visualizar una ventana que presenta el estado de cola de cada copia de seguridad sintética. Programar Volúmenes Respaldo > > Programar Volúmenes La páginaprogramar volúmenes programa el respaldo de volúmenes para ID de máquinas seleccionadas. La lista de los ID de máquina que puede seleccionar depende del filtro ID de máquina / ID de grupo y el ámbito que usa. Para aparecer en esta página, los ID de máquina deben tener software de copia de seguridad instalado en la máquina administrada mediante la página Instalar/Eliminar (página 37) de Copia de seguridad. Nota: Si se cae la conexión de red, el sistema vuelve a intentar durante 10 segundos antes de dejar de hacerlo. Consulte Desinstalación de otros productos de copia de seguridad (página 3), Copias de seguridad de volumen y copias de seguridad de carpeta (página 3), Copias de seguridad completas, incrementales y diferenciales (página 4), Verificación de copias de seguridad (página 4), Copias de seguridad completas sintéticas (página 9), Discos dinámicos (página 4), Estructura de carpetas de copia de seguridad (página 5) y Copia de seguridad de Kaseya Server (página 6) para obtener una descripción general de KBU. Acciones Programar copia de seguridad completa: haga clic para programar una nueva copia de seguridad completa de los ID de máquina seleccionados con las opciones de copia de seguridad seleccionadas previamente. Los grupos de las opciones de respaldo usando los cuatro botones 12

17 Programar Volúmenes Aplicar se aplican a las ID de máquinas seleccionadas cuando se hace clic en Programar completo. Nota: Las copias de seguridad pueden consumir una cantidad significativa de ancho de banda de la red. Para evitar que a red se congestione durante horas normales de negocio, programe los respaldos para ejecutar fuera de horario. Cancelar: haga clic en Cancelar para borrar las copias de seguridad pendientes para los ID de máquina seleccionados, incluido el conjunto de opciones de copia de seguridad con los cuatro botones Aplicar. Hacer copia de seguridad ahora: haga clic para iniciar una copia de seguridad completa en los ID de máquina seleccionados si no existen copias de seguridad. Caso contrario, al hacer clic en Respaldar ahora creará un respaldo incremental o diferencial. Aplicar: haga clic para aplicar una línea de ajustes en los ID de máquina seleccionados sin cambiar la programación de copia de seguridad. Opciones de programación Fecha/Hora: introduzca el año, el mes, el día, la hora y los minutos para programar esta tarea. Escalonar cada: puede distribuir la carga en la red si escalona esta tarea. Si configura este parámetro en 5 minutos, la tarea en cada ID de máquina se escalona cada 5 minutos. Por ejemplo, máquina 1 ejecuta a las 10:00, máquina 2 ejecuta a las 10:05, máquina 3 ejecuta a las 10:10,... Omitir si la máquina está desconectada: seleccione esta opción para que esta tarea se realice sólo a la hora programada, en un período de 15 minutos. Si la máquina está fuera de línea, omitir y ejecutar el siguiente período y hora programados. Destildar para realizar esta tarea tan pronto como la máquina se conecte después de la hora programada. (Tipo de conjunto de copia de seguridad): seleccione el tipo de conjunto de copia de seguridad para programar. Haga clic en Aplicar para aplicar esta configuración en las ID de máquinas seleccionadas sin cambiar el programa de respaldo. Incremental : solo captura los archivos que han cambiado a partir del respaldo completo o incremental previo. La restauración de un respaldo incremental requiere de todos los archivos de imágenes incrementales anteriores más el respaldo completo original. No elimine archivos del directorio donde están los juegos de respaldo completo. Advertencia: Las copias de seguridad incrementales detectan cambios en el nivel de sector. Si defragmenta su disco rígido, un importante cantidad de sectores serán movidos y aparecerán como cambios. Esto resulta en un archivo de respaldo incremental grande. Esto es perfectamente normal para un sistema de respaldo a nivel sector. Último diferencial : captura todos los cambios en sistema de destino a partir del último respaldo completo. Para ahorrar espacio en disco, solo se guarda el último respaldo diferencial con cada grupo de respaldo completo. Seleccione Último diferencial para minimizar los requisitos de almacenamiento del respaldo. Todos los diferenciales : captura todos los cambios en el sistema de destino a partir del último respaldo completo. Guarda todos los respaldos diferenciales además del ultimo respaldo diferencial. Cada <N> períodos: las copias de seguridad incrementales y diferenciales siempre se realizan como tarea periódica. Ingrese la cantidad de veces para ejecutar esta tarea en cada período de tiempo. Haga clic en Aplicar para aplicar estas configuraciones a los IDs de máquina seleccionados. Ingrese 0 para deshabilitar la programación de los respaldos incrementales y diferenciales. Completo cada <N> períodos: las copias de seguridad completas siempre se realizan como tarea periódica. Ingrese la cantidad de veces para ejecutar esta tarea en cada período de tiempo. Haga clic en Aplicar para aplicar estas configuraciones a los IDs de máquina seleccionados. 13

18 Programar Volúmenes Guardar los últimos <N> conjuntos de copias de seguridad: especifique el número de grupos de copias de seguridad completas para mantener. Un grupo de respaldo es un respaldo completo más todos los respaldos incrementales o respaldos diferenciales que hacen referencia a dicho respaldo completo. Iniciar un nuevo respaldo completo crea un nuevo grupo de respaldo completo. De manera que, ingresar 3 aquí mantendrá el respaldo completo actual más esos dos últimos grupos de respaldo completo. Haga clic en Aplicar para aplicar esta configuración en las ID de máquinas seleccionadas sin cambiar el programa de respaldo. Sintético completo: si está seleccionada, se crea una nueva copia de seguridad completa mediante la consolidación de las copias de seguridad existentes incrementales o diferenciales con la imagen de la copia de seguridad completa base anterior. Nota: Al presionar Alt y hacer clic en el ícono de copia de seguridad completa sintética en el panel del encabezado de Programar volúmenes o Programar carpetas, se muestran cuatro pestañas de configuración que se pueden aplicar individualmente a cada máquina. Consulte Preferencias ocultas (página 10) para obtener más detalles. Verificar copia de seguridad: si está seleccionada, se verifica (página 4) cada imagen de copia de seguridad inmediatamente después de que se complete cada copia de seguridad diferencial, incremental o completa. Verificar toma el mismo tiempo que el respaldo original para finalizar. Solo verifique en situaciones en las cuales duda de la integridad de la conexión de la red a la ubicación del archivo de respaldo. Generalmente no se necesita utilizar esta opción. Use la función Verificar imágenes (página 22) para indicar en cualquier momento archivos de respaldo de verificación. Eliminar antes de ejecutar la copia de seguridad: si está seleccionada, el sistema elimina cualquier conjunto de copia de seguridad que no se guarde en Guardar últimos <N> conjuntos de copias de seguridad antes de crear un nuevo conjunto de copia de seguridad. Si está en blanco, se eliminan los grupos de respaldo programados para eliminación solo luego de crear satisfactoriamente el nuevo grupo de respaldo. Habilitar soporte VSS: habilita el Volume Shadow Service (VSS) en los servidores VSS asegura que finalicen todas las transacciones antes de que se inicie el proceso de respaldo. Haga clic en Aplicar para aplicar esta configuración en las ID de máquinas seleccionadas sin cambiar el programa de respaldo. Columnas de tablas Seleccionar todo/anular selección: haga clic en el vínculo Seleccionar todo para seleccionar todas las filas en la página. Haga clic en el enlace Desmarcar Todo para desmarcar todas las filas en la pagina. (Estado de registro): Estos íconos indican el estado de registro del agente de cada máquina administrada. Al desplazar el cursor sobre un ícono de registro, se muestra la ventana de Vista rápida del agente. En línea pero esperando que se completa la primer auditoría Agente en línea Agente en línea y usuario actualmente conectado. Agente en línea y usuario actualmente registrado, pero el usuario ha estado inactivo durante 10 minutos. Agente actualmente fuera de línea Agente no se ha registrado nunca Agente en línea pero el control remoto se ha deshabilitado El agente ha sido suspendido Machine.Group ID: Un nombre de ID de máquina, ID de grupo o ID de organización exclusivo para una máquina del VSA. Discos: la lista de discos de unidad de disco duro locales disponibles en una máquina, por número de disco. Los números de discos se asignan por el BIOS de la máquina. Tilde un número de disco 14

19 Pre/Post procedimiento: Respaldo para incluirlo en el respaldo de volumen. Respalde un disco completo para asegurarse que no se respalden las particiones ocultas que pueda haber instalado su proveedor de PC. Estas particiones ocultas pueden ser requeridas para reiniciar su sistema en el caso de restaurar. Conjuntos: el número de conjuntos de copias de seguridad que se mantienen en cualquier momento. Inc/Dif: el tipo de conjuntos de copias de seguridad que se mantiene: - Incremental - Diferencial - Todo diferencial - Completo sintético Eliminar antes de hacer copia de seguridad: si está seleccionada, el sistema elimina los conjuntos de copias de seguridad que no estén guardados antes de crear un nuevo conjunto de copia de seguridad. Última copia de seguridad: la última vez que se hizo una copia de seguridad. Particiones: la lista de particiones de letras de unidad disponibles en una máquina. Tilde una letra de disco para incluirla en el respaldo de volumen. Omitir si la máquina está desconectada: si se muestra una marca de verificación y la máquina está desconectada, omita y ejecute el siguiente período y hora programados. Si no se muestra el tilde, realice la tarea tan pronto como la máquina se conecte después de la hora programada. Siguiente copia de seguridad: la siguiente copia de seguridad programada. Las marcas de la fecha y hora de vencimiento se muestran en texto en rojo resaltado en amarillo. Período (completo): el intervalo programado entre copias de seguridad completas. Período (inc/dif): el intervalo programado entre copias de seguridad incrementales o diferenciales. Verificar VSS: si está seleccionada, Volume Shadow Service (VSS) se habilita al realizar una copia de seguridad. Pre/Post procedimiento: Respaldo Copia de seguridad > Procedimiento previo y posterior Use la página Pre/Post procedimiento para ejecutar procedimientos de agente ya se antes que se inicie un respaldo Programar volúmenes (página 12) o después que se complete. No se aplica a los respaldos Programar carpetas (página 16). Use esta página para suspender servicios que puedan cerrar archivos y prevenir que se complete el respaldo de volumen. También puede desear forzar un servicio del sistema, como Exchange o una base de datos, para que escriba todos sus datos en el disco antes del respaldo del sistema. Típicamente esto puede realizarse sin requerir que el servicio en cuestión que este bajado durante el respaldo. Todos los servicios críticos pueden dejarse completamente operativos en todo momento. Por ejemplo, para respaldar un Servidor Exchange, se necesita una instantánea de la base de datos antes de que comience el respaldo. Se iniciará rápidamente el procedimiento y detendrá a Exchange para tomar la captura de imagen de la base de datos antes de que se inicie el respaldo. Para ejecutar un pre/post procedimiento 1. Seleccionar los IDs de máquinas. 2. Haga clic en el vínculo seleccionar script de manera de seleccionar un procedimiento de agente para ejecutarse entes de que se inicie un respaldo Programar volúmenes o después de que se complete. 3. Si ejecuta un procedimiento de agente después de que se completa una copia de seguridad, especifique si dicho procedimiento debe ejecutarse después de que se completa una copia de seguridad with any status, with success o with failure. 4. Haga clic en Fijar. 15

20 Programar Carpetas Establecer Haga clic en Fijar para ejecutar los procedimientos de agente seleccionados antes de que se inicie el respaldo Programar volúmenes o después de que se complete. Ejecutar <select script> antes de que se inicie la copia de seguridad Si está tildado, ejecuta el procedimiento de agente seleccionadoantes de que se inicie el respaldo Programar volúmenes. Ejecutar <select script> después de que se completa la copia de seguridad Si está tildado, ejecuta el procedimiento de agente seleccionadodespués de que se complete el respaldo Programar volúmenes. Para que los procedimientos de agente se ejecuten después de completarse la copia de seguridad, especifique si dichos procedimientos deben ejecutarse with any status, with success o with failure. Seleccionar Todo/Desmarcar Todo Haga clic en el enlace Seleccionar Todo para marcar todas las filas en la pagina. Haga clic en el enlace Desmarcar Todo para desmarcar todas las filas en la pagina. Estado de Registro Estos íconos indican el estado de registro del agente de cada máquina administrada. Al desplazar el cursor sobre un ícono de registro, se muestra la ventana de Vista rápida del agente. En línea pero esperando que se completa la primer auditoría Agente en línea Agente en línea y usuario actualmente conectado. Agente en línea y usuario actualmente registrado, pero el usuario ha estado inactivo durante 10 minutos. Agente actualmente fuera de línea Agente no se ha registrado nunca Agente en línea pero el control remoto se ha deshabilitado El agente ha sido suspendido Nota: Cuando este módulo complementario está instalado en un VSA 5.x, se muestran diferentes imágenes de íconos. En la página Controlar máquina de Control remoto, se muestra una leyenda de los íconos específicos que usa su sistema VSA. ID Máquina. Grupo La lista de Machine.Group IDs que se muestra se basa en el filtro de ID de máquina/id de grupo y en los grupos de máquinas que el usuario está autorizado a ver en la página Ámbitos en Sistema, Seguridad de usuarios. Pre script / Post script Esta columna lista los procedimientos de agentes fijados para ejecución antes de que se inicie el respaldo Programar volúmenes o después de que se complete. Programar Carpetas Respaldo > Programar Carpetas La páginaprogramar carpetas programa el respaldo de carpetas para ID de máquinas seleccionadas. Las carpetas de las cuales se hace una copia de seguridad se especifican en Copia de seguridad > Copia de seguridad de carpeta (página 44). La lista de los ID de máquina que puede seleccionar 16

Kaseya 2. Guía de inicio rápido. Versión R8. Español

Kaseya 2. Guía de inicio rápido. Versión R8. Español Kaseya 2 Backup Guía de inicio rápido Versión R8 Español Outubre 23, 2014 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS

Más detalles

Guía del usuario. Versión 3.1

Guía del usuario. Versión 3.1 Kaseya Backup and Disaster Recovery Guía del usuario Versión 3.1 June 8, 2010 About Kaseya Kaseya is a global provider of IT automation software for IT Solution Providers and Public and Private Sector

Más detalles

Guía de inicio rápido. Versión R9. Español

Guía de inicio rápido. Versión R9. Español Data Backup Guía de inicio rápido Versión R9 Español Marzo 20, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept EULATOS as

Más detalles

Kaseya 2. Guía de inicio rápido. Versión 7.0. Español

Kaseya 2. Guía de inicio rápido. Versión 7.0. Español Kaseya 2 Using ShadowControl ImageManager for Offsite Replication Guía de inicio rápido Versión 7.0 Español Septiembre 16, 2014 Agreement The purchase and use of all Software and Services is subject to

Más detalles

Guía de inicio rápido. Versión R9. Español

Guía de inicio rápido. Versión R9. Español Uso de ShadowControl ImageManager para replicación externa Guía de inicio rápido Versión R9 Español Marzo 20, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Comisión Nacional de Bancos y Seguros

Comisión Nacional de Bancos y Seguros Comisión Nacional de Bancos y Seguros Manual de Usuario Capturador de Pólizas División de Servicios a Instituciones Financieras Mayo de 2011 2 Contenido 1. Presentación... 3 1.1 Objetivo... 3 2. Descarga

Más detalles

MANUAL DE USUARIO AVMsorguar

MANUAL DE USUARIO AVMsorguar MANUAL DE USUARIO AVMsorguar TABLA DE CONTENIDO TABLA DE CONTENIDO...1 INSTALADOR...2 INSTALACION...3 MANUAL DE USO...8 DESCARGA DE DATOS...8 CONFIGURACION DEL AVM...9 VISUALIZACION DE LOS DATOS...10 MANEJO

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0

MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

Instalación del sistema VSControl Total2012

Instalación del sistema VSControl Total2012 Instalación del sistema VSControl Total2012 Este tutorial va destinado a todos los usuarios que desean instalar el Software de Vision Systems (VS) en el servidor. El sistema puede ser: VSControl Total

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa

ACCESS CONTROL. Aplicación para control y gestión de presencia. (Versión. BASIC) 1 Introducción. 2 Activación del programa 1 2 1 Introducción Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC) AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar.

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Manual AGENDA DE RESPALDO

Manual AGENDA DE RESPALDO Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted

Más detalles

Manual de Instalación. Sistema FECU S.A.

Manual de Instalación. Sistema FECU S.A. Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Bienvenido a la Guía de introducción - Utilidades

Bienvenido a la Guía de introducción - Utilidades Bienvenido a la Guía de introducción - Utilidades Contenido File Recover... 1 Introducción a File Recover... 1 Instalación... 1 Introducción... 2 iii File Recover Introducción a File Recover Instalación

Más detalles

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS

GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS GUÍA PARA LA INSTALACIÓN DE MOODLE EN UN COMPUTADOR PERSONAL QUE USA EL SISTEMA OPERATIVO MS. WINDOWS Objetivo: El propósito de esta guía es indicarle como configurar un entorno moodle de prácticas en

Más detalles

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general sobre el proceso de migración de Management

Más detalles

WINDOWS 98/Me EL EXPLORADOR DE WINDOWS IV

WINDOWS 98/Me EL EXPLORADOR DE WINDOWS IV 10 EL EXPLORADOR DE WINDOWS IV Operaciones con discos Desde el Explorador, también puede ejecutar diversas operaciones sobre discos completos. Aunque, desde aquí, es posible formatear discos duros, lo

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Instalación y uso de Check 2000 Client Server con ZENworks 2

Instalación y uso de Check 2000 Client Server con ZENworks 2 Instalación y uso de Check 2000 Client Server con ZENworks 2 CHECK 2000 DESCRIPCIÓN GENERAL Check 2000* Client Server de Greenwich Mean Time es una aplicación de diagnóstico que se puede utilizar con ZENworks

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

23 de abril de 2014. Remote Scan

23 de abril de 2014. Remote Scan 23 de abril de 2014 Remote Scan 2014 Electronics For Imaging. La información de esta publicación está cubierta por los Avisos legales para este producto. Contents 3 Contents...5 Acceso a...5 Buzones...5

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Servicios de impresión y de archivos (Windows 2008) www.adminso.es

Servicios de impresión y de archivos (Windows 2008) www.adminso.es Servicios de y de archivos (Windows 2008) www.adminso.es Servicios de y archivos (w2k8) COMPARTIR ARCHIVOS E IMPRESORAS Servicios de y archivos (w2k8) Los servicios de y de archivos permiten compartir

Más detalles

Manual de instalación de Kaspersky Internet Security

Manual de instalación de Kaspersky Internet Security Manual de instalación de Kaspersky Internet Security A continuación se describe paso a paso la descarga e instalación del antivirus KIS (Kaspersky Internet Security). DESCARGAR EL INSTALADOR Abrir el navegador

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

Cuando termines, simplemente cierra tu navegador (normalmente) y el Acelerador todito Card quedará en espera en la bandeja de sistema.

Cuando termines, simplemente cierra tu navegador (normalmente) y el Acelerador todito Card quedará en espera en la bandeja de sistema. Navega en Internet como lo harías normalmente. Cuando termines, simplemente cierra tu navegador (normalmente) y el Acelerador todito Card quedará en espera en la bandeja de sistema. Si deseas detener el

Más detalles

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE

SISTEMAS OPERATIVOS EN RED. UT. 05 Utilidades de administración. ÍNDICE ÍNDICE 1. Perfiles de usuarios. 2.1. Perfiles móviles variables. 2.2. Perfiles obligatorios. 2. Administración de discos. 2.1. Configuraciones de disco. 2.1.1. Discos Básicos. 2.1.2. Discos Dinámicos 2.2.

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

Manual de Usuario De Respaldo y Restauración de Información

Manual de Usuario De Respaldo y Restauración de Información Manual de Usuario De Respaldo y Restauración de Información MANUAL DE USUARIO DE RESPALDO DE INFORMACIÓN Este manual le servirá una vez que nuestro personal capacitado activó/instaló el servicio de Respaldo

Más detalles

Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación

Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación Software para la gestión de la diabetes OneTouch Zoom Pro con SnapShot Guía de Instalación Procedimiento de instalación 1. Inserte el CD de instalación de OneTouch Zoom Pro en la unidad de CD-ROM. NOTA:

Más detalles

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP

CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

Guía de Instalación. Seguridad Esencial PC Tools

Guía de Instalación. Seguridad Esencial PC Tools Guía de Instalación Seguridad Esencial PC Tools Contenido Instalación de Seguridad Esencial PC Tools Configuraciones Adicionales Agregar excepciones Instalación de Seguridad Esencial PC Tools Sigue los

Más detalles

Guía de instalación del Fiery proserver

Guía de instalación del Fiery proserver Guía de instalación del Fiery proserver En este documento, se describe cómo instalar el EFI Fiery proserver. Está destinado a los clientes que deseen instalar el Fiery proserver sin la ayuda de un técnico

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Intego NetUpdate X4 Manual del usuario

Intego NetUpdate X4 Manual del usuario Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este

Más detalles

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO

UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO www.ubs-systems.com Teléfono: 91 3681185 UNIDESYS UNIVERSAL BUSINESS SYSTEMS INSTALACIÓN NUEVO PUESTO DE TRABAJO Unidesys Versión 2011 1 CONTENIDO 1 INTRODUCCIÓN 3 2 FUENTES DE DATOS 4 3 INSTALACIÓN DEL

Más detalles

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones

1 Introducción. 2 Requisitos del sistema. Control de presencia. V.1.0 Manual de instrucciones. Control de presencia. V.1.0 Manual de instrucciones 1 2 1 Introducción AccessControl es un eficaz sistema para gestionar la presencia de sus empleados mediante huella dactilar. Con él podrá monitorizar fácilmente las entradas y salidas de sus empleados

Más detalles

Archivo Léame para la Impresora fotográfica digital Kodak ML-500

Archivo Léame para la Impresora fotográfica digital Kodak ML-500 Archivo Léame para la Impresora fotográfica digital Kodak ML-500 4 de septiembre de 2003 Controlador de impresora para Macintosh OS X Versión 1.0.0 Contenido: ========= Introducción Requisitos del sistema

Más detalles

WINDOWS. Iniciando Windows. El mouse

WINDOWS. Iniciando Windows. El mouse Windows es un sistema operativo, cuyo nombre lo debe al principal elemento de trabajo, la ventana - en inglés window -. Este tiene características como: Multitarea: durante una sesión de trabajo, es posible

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

Guía del usuario para Mac

Guía del usuario para Mac Guía del usuario para Mac Contenido Introducción... 1 Uso de la Herramienta para formatear de nuevo para Mac... 1 Instalación del software FreeAgent... 4 Expulsión de unidades con seguridad... 9 Gestión

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

MANUAL DE USO PROGRAMA RBA DAQ EQ IMPLEMENTACIÓN DE ACELERÓMETRO RBA A1

MANUAL DE USO PROGRAMA RBA DAQ EQ IMPLEMENTACIÓN DE ACELERÓMETRO RBA A1 1 / 19 MANUAL DE USO PROGRAMA RBA DAQ EQ IMPLEMENTACIÓN DE ACELERÓMETRO RBA A1 Diciembre 2014 2 / 19 CONTENIDO PRESENTACION... 3 1. CARACTERÍSTICAS DEL HARDWARE... 4 2. DESCARGA DEL SOFTWARE... 5 3. INICIO

Más detalles

Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema.

Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema. Informáticas I 1.6 El Sistema Actualmente es más probable que trabajan con el sistema operativo es Windows 7 y por lo tanto, vamos a pasar nuestro tiempo se centró en Windows 7. Cuando se trabaja con Windows,

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

Guía de inicio rápido de Laplink FileMover

Guía de inicio rápido de Laplink FileMover Guía de inicio rápido de Laplink FileMover MN-FileMover-QSG-ES-01 (REV.01/07) Información de contacto de Laplink Software, Inc. Si tiene problemas o preguntas de asistencia técnica, visite: www.laplink.com/es/support/individual.asp

Más detalles

Guía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube.

Guía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube. ZBox Backup Guía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube. v 2014100701 1. Introducción Para comenzar a utilizar el servicio de respaldo de ZBox lo primero que

Más detalles

ECB CONT SISTEMA DE CONTABILIDAD INSTALACION DEL SISTEMA ECBCONT

ECB CONT SISTEMA DE CONTABILIDAD INSTALACION DEL SISTEMA ECBCONT ECB CONT SISTEMA DE CONTABILIDAD INSTALACION DEL SISTEMA ECBCONT Contenido I. PROCESO DE INSTALACIÓN DE ECB-CONT...- 3-1. REQUISITOS DE HARDWARE...- 3-2. ARCHIVOS DE INSTALACIÓN...- 4-2.1 MANUALES...-

Más detalles

Guía de instalación 1

Guía de instalación 1 Guía de instalación 1 Tabla de contenidos 1. Requisitos de software y hardware 3 2. Instalación del sistema 6 Bienvenida... 8 Archivo de licencia... del producto 9 Información de... licencia 12 Acuerdo

Más detalles

Retrospect 10 para Mac Anexo de la Guía del usuario

Retrospect 10 para Mac Anexo de la Guía del usuario Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect

Más detalles

VideoSoftPHONE Active Contact

VideoSoftPHONE Active Contact VideoSoftPHONE Active Contact 1 ÍNDICE 1. CÓMO INSTALAR MI VIDEOSOFTPHONE SOFTWARE?... 1 1.1. REQUISITOS PREVIOS... 1 1.1.1. Requisitos del sistema... 1 1.1.2. Requisitos Software... 1 1.2. INSTALACIÓN...

Más detalles

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe.

1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Manual de instalación técnica Salud system y Zafiro Para instalar SQL Server Express 1. Para iniciar la instalación, haga doble clic en sqlexpr.exe. Nota: SQL Server Express está disponible como un archivo

Más detalles

Microsoft Access proporciona dos métodos para crear una Base de datos.

Microsoft Access proporciona dos métodos para crear una Base de datos. Operaciones básicas con Base de datos Crear una Base de datos Microsoft Access proporciona dos métodos para crear una Base de datos. Se puede crear una base de datos en blanco y agregarle más tarde las

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

Ejecución del programa de instalación de Windows XP

Ejecución del programa de instalación de Windows XP Ejecución del programa de instalación de Windows XP Productos: Windows XP Professional Al instalar Windows XP Professional debe proporcionar información acerca de cómo desea instalar el sistema operativo.

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

DOCENTES FORMADORES UGEL 03 PRIMARIA

DOCENTES FORMADORES UGEL 03 PRIMARIA DOCENTES FORMADORES UGEL 03 PRIMARIA 1. Recursos y Aplicaciones del Servidor La página de inicio del servidor (http://escuela) contiene los enlaces a las aplicaciones instaladas en el servidor, un enlace

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

Sistema de Captura Electrónica

Sistema de Captura Electrónica Sistema de Captura Electrónica Instructivo de Instalación y Configuración de Lote Server a PC Versión del Documento v2.01 INDICE INDICE... 2 Consideraciones generales de las aplicaciones... 4 Especificaciones

Más detalles

Instalación y uso de Document Distributor

Instalación y uso de Document Distributor Para ver o descargar ésta u otra publicación de Lexmark Document Solutions, haga clic aquí. Instalación y uso de Document Distributor Lexmark Document Distributor está formado por paquetes de software

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

Fundamentos CAPÍTULO 1. Contenido

Fundamentos CAPÍTULO 1. Contenido CAPÍTULO 1 Fundamentos En este capítulo encontrará instrucciones rápidas y sencillas que le permitirán poner manos a la obra de inmediato. Aprenderá también a utilizar la ayuda en pantalla, que le será

Más detalles

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01

SharpdeskTM R3.1. Guía de instalación Versión 3.1.01 SharpdeskTM R3.1 Guía de instalación Versión 3.1.01 Copyright 2000-2004 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04

SharpdeskTM R3.2. Guía de instalación Versión 3.2.04 SharpdeskTM R3.2 Guía de instalación Versión 3.2.04 Copyright 2000-2007 - Sharp Corporation. Todos los derechos reservados. Queda prohibida la reproducción, adaptación o traducción sin previo consentimiento

Más detalles

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)

Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........

Más detalles

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema Sistema de Gestión Portuaria Uso General del Sistema Uso General del Sistema Página 1 de 21 Contenido Contenido... 2 1.Ingreso al Sistema... 3 2.Uso del Menú... 6 3.Visualizar Novedades del Sistema...

Más detalles

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Copyright 1993-2015 QlikTech International AB. Reservados todos los derechos. Qlik, QlikTech,

Más detalles

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx

Guía de. Instalación Rápida Soft Restaurant Enterprise versión 8.0. nationalsoft.com.mx Guía de Instalación Rápida Soft Restaurant Enterprise versión 8.0 nationalsoft.com.mx Gracias por elegir Soft Restaurant Enterprise Bienvenido al sistema Soft Restaurant, el sistema para bares y restaurantes

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

Visor de presupuestos en Android

Visor de presupuestos en Android Visor de presupuestos en Android NEODATA tiene el placer y el orgullo de darle la bienvenida al nuevo Visor de presupuestos, esta herramienta fue diseñada pensando en la necesidad de acceder a presupuestos

Más detalles

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenido F-Secure Anti-Virus for Mac 2015 Contenido Capítulo 1: Empezando...3 1.1 Administrar la suscripción...4 1.2 Cómo asegurarme de que mi equipo está protegido...4

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

Manual de Referencia. Manual de instalación rápida SQL

Manual de Referencia. Manual de instalación rápida SQL Manual de instalación rápida SQL 1 BIENVENIDOS A ON THE MINUTE. Gracias por adquirir On The Minute. Este sistema le permitirá controlar las asistencias de los empleados de su empresa, así como las incidencias

Más detalles

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise

Más detalles

Mondopad v1.8. Inicio rápido 009-1488-00

Mondopad v1.8. Inicio rápido 009-1488-00 Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...

Más detalles