jueves, 21 de junio de 2012

PROGRAMAR LA FRECUENCIA PARA RESGUARDAR LA INFORMACION Y TIEMPO DE LOS PLANES DE MANTENIMIENTO


1)Todo sistema deberá contar con la documentación de los procedimientos de resguardo yrecuperación antes de entrar en producción. La misma será controlada por el área responsable dela Seguridad Informática para verificar que es clara, completa y contempla como mínimo larecuperación de los siguientes elementos:

 a)El  reemplazo de los servidores críticos. 
 b)El sistema operativo y su configuración (parámetros, file systems, particiones, usuarios ygrupos, etc.).
c)Los paquetes de software de base necesarios para que la aplicación se ejecute. 
d)Los programas que componen la aplicación. 
e)Los archivos y/o bases de datos del sistema.Horario de ejecución de la copia de resguardo.No se pondrá en producción ningún sistema que no cumpla este requerimiento. 
2)Todas las copias de resguardo deberán estar claramente identificadas, con etiquetas que indiquencomo mínimo 
a)Equipo al que pertenecen 
b) Fecha y hora de ejecución 
c)Frecuencia: anual, mensual, semanal, diaria 
d)Número de secuencia o lote 
e)Tipo de backup 
f)Nombre del sistema o aplicativo y otros datos necesarios para su fácil reconocimiento. 
3)Se llevará un registro diario de las cintas en uso indicando al menos, 
a)Fecha de ejecución del resguardo. 
b)Qué cintas integran el backup de los equipos.
c)Cantidad de veces que se usó la cinta. 
d)Lugares asignados para su guarda.El área responsable de Seguridad Informática revisará periódicamente que se cumpla con este registroen tiempo y forma. 
4)Todos los procedimientos de respaldo deberán generar un log en el equipo que permita la revisióndel resultado de la ejecución, y dentro de lo posible, se realizarán con la opción de verificación deintegridad (lectura posterior a la escritura.) 
5)Los sitios donde se almacenen las copias de resguardo deberán ser físicamente seguros, con loscontroles físicos y ambientales según normas estándares; los soportes ópticos o magnéticos debenguardarse dentro de un armario o caja de seguridad ignífugo. 
6)Se generarán en lo posible DOS (2) copias de resguardo, guardando una de ellas en un edificiodiferente al del ámbito de procesamiento, en un lugar que cumpla con los requerimientos mencionados en el punto 5) y a distancia tal que la ocurrencia de cualquier contingencia en uno no afecte al otro. En caso de tener solo una copia esta debe ser llevada fuera del ámbito deprocesamiento de la forma anteriormente mencionada.El traslado de las cintas debe ser realizado por personal debidamente autorizado, utilizando losaccesos habilitados para movimiento de insumos. 
7)Se realizarán copias de resguardo del sistema completo de acuerdo a lo indicado en la frecuenciaasignada a cada aplicación o sistema, previendo la conservación de estos backups por el períodode tiempo también estipulado previamente conforme a la criticidad de la información.
 8)  En el caso de utilizar backups incrementales se deberá tener en cuenta lo siguiente: 
a)Se documentará la identificación de secuencia de los backups incrementales. 
b)Deberán existir controles para prevenir la carga de cintas en una secuencia equivocada. 
c)Se realizará un backup del sistema completo cada SIETE (7) días corridos. 
9)Se efectuarán pruebas de recuperación de las copias de resguardo al menos una vez cadaTREINTA (30) días corridos. Estas pruebas servirán para constatar que se puedan obtene

10)Los servidores críticos deberán contar con stock de discos, a los efectos de que la informaciónsensible no se vea afectada por potenciales desperfectos en los discos. 
11)Para el caso de aplicaciones críticas se implementarán técnicas de replicación automática, por 
 hardware o software, de forma tal que si el equipo/base de datos principal deje de funcionar elequipo/base de datos espejo tome el control inmediatamente. 
12)Los períodos de retención de la información histórica son los siguientes:
Fuentes y base de datos: perpetuo
Lotes de TRANSAF: perpetuo.
Actividades de los usuarios y pistas de auditoria: TRES (3) años.
 13) El resguardo de la información histórica se realizará utilizando soportes ópticos de referencia noreutilizables (CDS, etc). 
14) Los procedimientos de generación y grabación de estos archivos serán automáticos, a fin de evitar su modificación.









sábado, 16 de junio de 2012

REALIZAR LA SOLICITUD DE REABASTECIMIENTO DE INSUMOS YDE MANTENIMIENTO PREVENTIVO.

REALIZAR SOLICITUD DE REABASTECIMIENTO DE INSUMOS (REQUISICION)





MANTENIMIENTO PREVENTIVO PARA EL EQUIPO

EL MANTENIMIENTO PREVENTIVO DE LA COMPUTADORA
 
Lejos de lo que la mayoría de la gente cree, no es sólo una acción de limpieza del polvo, sino este serviciocubre todas aquellas tareas que se realizan a los equipos sin que se haya presentado un daño, por ejemplo, limpiezas, lubricaciones y revisión de rendimiento. 
Existen varios procesos que se deben realizar antes de iniciar un mantenimiento preventivo paradeterminar el correcto funcionamiento de los componentes. Estos son:
Probar la unidad de disco flexible.
Una forma práctica de realizar este proceso es tener un discoantivirus lo más actualizado posible y ejecutar el programa. Esto determina el buen funcionamiento dela unidad y a la vez. Se verifica que no haya virus en el sistema.
♥ Checar el disco duro con el comando CHKDSK del DOS.
♥Si se tiene multimedia instalada, puede probarse con un CD de música, esto determina que losaltavoces y la unidad estén bien.

♥Realice una prueba a todos los periféricos instalados. Es mejor demorarse un poco paradeterminar el funcionamiento correcto de la computadora y sus periféricos antes de empezar adesarmar el equipo. 
Recuerde que para cualquier labor de mantenimiento se debe utilizar la herramienta adecuada. 
En cuanto al  mantenimiento preventivo, podemos mencionar las siguientes: 
•♥• Un juego de atornilladores (Estrella. hexagonal o Torx, de pala yde copa). Una pulsera antiestática. Una brocha pequeña suave.Copitos de algodón. Un soplador o "blower. Trozos de telasecos. Un disquete de limpieza. Alcohol isopropílico. Limpia contactos en aerosol. Silicona lubricante o grasa blanca. Un borrador. 
•♥• Elementos para limpieza externa (Se utilizan para quitar lasmanchas del gabinete y las demás superficies de los diferentesaparatos). 
*Recomendación: Descarga la corriente electrostática del cuerpo antes de manipular el hardware de laPC.1.
Desconexión de los cables externos
El cable de entrada deenergía eléctrica debe ser desconectado de la fuente del PC. Todoslos aparatos que se conectan al equipo deben estar apagados. Los cables que llegan de los periféricos al PC también deben desconectarse. 
La manipulación de la PC tanto para reparación o mantenimientos preventivos debe hacerse en lamedida de lo posible con zapatos aislantes o pulseras antiestáticas. No es necesario APRETAR demasiado los conectores de los cablesperiféricos que se acoplan por la parte de atrás al PC cuando se reconectan, pues eso propicia el desprendimiento de los tornillos de los conectores de la PC.
 
Limpieza de interior del PC.
Para retirar el polvo terecomendamos utilizar un aparato soplador que sea capaz delanzar un chorro de aire. Si utilizas una aspiradora tienes queutilizar una brocha o pincel para ayudar en la remoción degrumos (combinación de polvo y grasa o polvo y humedad)teniendo precaución en el movimiento de los mismos para nodañar componentes o aflojar cables

Con el soplador inyecta aire POR TODOS LOS SECTORES. La fuente de energía de la computadoraretiene la mayor cantidad de polvo por lo que hay que soplar por sus rejillas y por la cavidad delextractor del aire. Abre la ventana del floppy e introduce aire por ahí.Hay que revisar los conectores internos del PC (puntos en donde se enchufan cables), paraasegurarse que no están flojos. Igual procedimiento es aplicable a las placas y módulos de memoriaRAM (los malos contactos pueden producir BLOQUEOS y RESETEO del PC)....


♥ Limpieza del monitor 
  Le puedes inyectar aire por sus rejillas sin abrirlo, pues la energía residualque conserva después de apagado lo hace peligroso. Este debería destaparse solo en caso denecesitar  reparación.

♥Limpieza del teclado
Voltéalo boca abajo e inyecta aire entre susteclas para retirar el polvo y cuerpos extraños. No es necesario retirar lastapas de las teclas de la PC para lavarlas, su reposición genera bastantesfallas mecánicas (se pueden limpiar pasando entre ellas un pañuelo humedecido con jabón líquido).
 Mantenimiento de las impresoras
Tienen diferentes tratamientos según su tecnología. Las de matriz de puntosrequieren más atención (debido a su mayor porcentaje detrabajo mecánico que genera fricción, calor y polvillo). A estashay que destaparlas para soplar en su interior dado querecogen bastante polvo y partículas de papel.

Luego hay que limpiar con varsol odisolvente el riel o eje por donde sedesliza la cabeza impresora, para retirar la grasa vieja. Lubrica el eje conaceite grueso, como el que se utiliza en los motores de los automóviles. Elcabezal de impresión puede retirarse para colocarlo boca abajo con laboquilla de las agujas sumergidas en alcohol isopropílico a fin de disolver la tinta compactada. La boquilla debe ser lubricada por debajo paraminimizar la fricción de las agujas en dicha área.

En las impresoras de inyección de tinta o burbuja, el mantenimiento es simple,se limita a: conservar lubricado el eje por donde se desliza el soporte de loscartuchos de tinta, retirar la grasa vieja en los rieles que soportan eldeslizamiento de la cabeza y asegurarse de que la banda censora demovimiento del cabezal, esta limpia de grasa o tinta. En algunas puede ser necesario limpiar con alcohol los RODILLOS DE CAUCHO que arrastran elpapel puesto que se vuelven lisos a causa de la acumulación de las partículasde papel en su superficie.

Mantenimiento del mouse (ratón)
Abre la tapa inferior del mouse yexamina los ejes que entran en contacto con la esfera. Si estan sucios(normalmente con un anillo de particulas de polvo y grasa) límpialos con unpañuelo (o tela que no suelte pelusas) humedecido en alcohol o jabón líquido.
 
♥Limpieza de la Unidad de Disquete.
Para limpiar los cabezalesdel FLOPPY utiliza un disquete de limpieza parafloppy. Si sospechas que un cuerpo extraño seha quedado en su interior (como una etiquetaadhesiva, grapa, clip o resorte de un disquete)

tienes que abrirlo para extraer el cuerpo extraño. Si se trata de un Floppy que trabaja en un ambientepolvoriento (a ras del piso por ejemplo), hay que abrirlo para limpiarlo y LUBRICARLO.... 
Mantenimiento de la unidad óptica CD-ROM, CD-RW, DVD

Normalmente no se debe abrir salvoen los casos que mencionaremos s adelante. La bandeja debea limpiarse con un pañohumedecido para retirar el polvo y suciedad a fin de disminuir la flotación de partículas cuando lee oescribe en un CD. Se puede limpiar con un palillo medicinal con algodón en la punta humedecido conalcohol.....
 Si el ambiente de trabajo es polvoriento (ocuando hace mucho tiempo la unidad no harecibido mantenimiento), senecesarioabrirla para LIMPIARLA y LUBRICARLA. Lalimpieza consiste en: LIMPIAR con cuidado ellente LASER (toma nota que está sostenidopor un SOPORTE FLOTANTE muy delicado) 
 Limpieza de la superficie exterior de la PC y periféricos
Se recomienda utilizar una tela humedecida en jabón líquido (ya que los equipos de cómputo usualmente se ensucian por el polvoambiental y el contacto con las manos de los operadores). No se recomiendan los disolventes oalcohol para limpiar cubiertas, carcasas o gabinetes de PC y periféricos por su acción abrasiva ydisolvente.10.
Los programas (Software)

Considerando la devastadora acción de códigos malignos (virus,programas espía, publicitarios, pornográficos, etc.) es necesario revisar periódicamente el disco durocon herramientas anti virus y anti spyware. También es importante instalar un cortafuegos (firewall)para evitar el ataque de intrusos a través de los puertos abiertos en el PC.





domingo, 3 de junio de 2012

♥ ELABORAR LOS REPORTES DE DAÑO O PERDIDA, EN EQUIPO Y/O PERSONALES

Normalmente los controles de la computadora  no afectan al procesamiento correcto de las transacciones tanto como los anteriores,  aunque si lo hacen de forma indirecta, ya que estos controles ayudan a asegurar normas y elevar el desempeño en los sistemas previniendo fallas de software, hardware y humanas. La ausencia de seguridad aumenta la probabilidad de que sucedan entre otros percances.
♥ Perdida de servicios.
♥ perdida de activos
♥ Degradación de las operaciones
♥ Daños al equipo, instalaciones o personal.
♥ Revelación no autorizada de información delicada. 
Los principales objetivos de los controles de la seguridad son cinco y pueden verse mas bien como niveles de control, es decir, si llegase a fallar un nivel entonces entra en acción el nivel de control siguiente, y asi sucesivamente. He aquí estos niveles:
1.Disuadir cualquier perdida o desastre.
2.Detectar peligros potenciales.
3.Minimizar el impacto de los desastres y perdidas.
4.Investigar que fue lo que sucedió.
5.Recuperación.








ADMINISTRAR EL USO DE LOS INSUMOS EN LA OPERACIÓN DEL EQUIPO DE CÓMPUTO

CARACTERISTICAS DE LOS INSUMOS (MARCAS Y COMPATIBILIDAD).

Insumos: Elementos materiales o información necesarios para la realización de un proceso.- Todos los elementos humanos, técnicos, tecnológicos, financieros, de información requeridos para desarrollar las actividades previstas en un proyecto o experiencia.

Todos los insumos deben tener un control de rendimiento, por lo que debemos considerar la compatibilidad de estos, así como la marca, ya que muchas veces estos determinan el poco rendimiento y que se tenga que comprar frecuentemente un producto, por lo que eleva los costos de compra. Por lo tanto se debe racionalizar hasta determinado punto que no entorpezca el buen funcionamiento del negocio o institución.



UTILIZAR EN FORMA EFICAZ LOS INSUMOS.





Para que los insumos sean utilizados eficientemente, se deben hacer pruebas de rendimiento y considerarlo para que no se tengan demasiados insumos en existencia y tampoco se desperdicie.





viernes, 1 de junio de 2012

RECICLAR INSUMOS.

        

En EEUU la logística inversa se ha convertido en una importante herramienta competitiva, estableciéndose una política de devoluciones totalmente liberal, llegando en algunos casos a niveles extremos. Allí el incremento de devoluciones ha pasado de 40 billones de dólares en el año 1.992 hasta alcanzar la vertiginosa cantidad de 65 billones hoy día.

La Logística Inversa se encarga de la recuperación y reciclaje de envases, embalajes y residuos peligrosos; así como de los procesos de retorno de excesos de inventario, devoluciones de clientes, productos obsoletos e inventarios estacionales. Incluso se adelanta al fin de vida del producto, con objeto de darle salida en mercados con mayor rotación.

En cada uno de los procesos de la logística empresarial se pueden identificar los cinco enfoques señalados:
Procuración y compras: Implica la procuración, desarrollo de proveedores y la adquisición de materias primas, componentes, materiales para envase, empaque, embalaje y unidades de manejo que sean “amigables con el ambiente”.




Reducción de insumos vírgenes: Implica: a) actividades de ingeniería de producto, y b) re-entrenamiento de los recursos humanos, con el propósito de: valorar actividades de reutilización de materiales sobrantes, preferir materiales de origen reciclado, escoger contenedores, embalajes, unidades de manejo, empaques y envases reutilizables y reciclables, impulsar la cultura del “retorno”.


Reciclado: Es necesario desarrollar políticas de reciclado respetando el desempeño o estándares del producto: utilizar materiales de origen reciclado, y reciclables; explorar innovaciones tecnológicas que permiten utilizar materiales reciclados; financiar estudios para reducir el uso de materias primas vírgenes, como son los cartuchos de las impresoras.


Sustitución de materiales: El incremento de la tasa de innovación en procesos de reciclado debe impulsar la sustitución de materiales, en particular de los más pesados por otros mas ligeros con igual o superior desempeño (como es el caso en la industria automotriz donde los plásticos están sustituyendo masivamente partes de metal y vidrio en los automóviles, así como el aluminio o los materiales “compuestos” en los nuevos chasises de los camiones disminuyen la tara facilitando un aumento de la unidad de carga para igual peso por eje).


Gestión de residuos: Las políticas de procuración de materiales deben evaluar la tasa de residuos en la utilización de materiales; el manejo de residuos es un costo no despreciable; también puede ser necesario tener políticas de aceptación de muestras, si las exigencias de gestión de los residuos de éstas, o simplemente su disposición por rechazo, es costosa.
La logística inversa es sin duda una filosofía que cualquier empresa debe agregar a su entorno, debido a todos los factores mencionados y ante la globalización que se esta dando, es importante tener una planeación estratégica de logística inversa.




¿COMO LLENAR UN CARTUCHO?





LLENAR 1 TONER DE IMPRESORA LASER.

 

viernes, 4 de mayo de 2012

DESFRAGMENTADOR DE DISCO

Desfragmentador de disco es una utilidad del sistema que permite analizar volumenes locales y encontrar y consolidar carpetas y archivos fragmentados. Tambien puede desfragmentar discos desdde comandos mediante Defrag.

DEFRAG.
Busca y consolida archivos de inico, archivos de datos y carpetas fragmentados en los volúmenes locales.

Sintaxis 
defragVolumen
defragVolumen [/a]
defragVolumen [/a] [/v]
defragVolumen [/v]
defragVolumen  [/f]

Parámetros
 Volumen
La letra de unidad o un punto de montaje del volumen que va a desfragmentar.

/a   Analiza el volumen, muestra un resumen del informe de análisie debe desfragmentar el volumen. 

/v  Presenta los informes completos de análisis y desfragmentación. Si se utiliza en combinacion con /a, solo  muestra el informe del análisis. si se utiliza solo, presenta los informes de análisis y de desfragmentación.

/f   Fuerza la desfragmentación del volumen cuando hay poco espacio libre.

/?  Tambien se puede realizar desde las herramientas del sistema:

Para realizar este opcion vaya a:

Botón Inicio> Accesorios > Herramientas de sistema > Desfragmentador de discos
y saldra lo siguiente.


De ahi puedes escoger la unidad que desees desfragmentar.

PROGRAMA DE BUSQUEDA DE ERRORES EN DISCOS

SCANDISK: es una aplicación diseñada originalente por Symantec y adquirida posteriormente por Microsoft para incorporarla junto a sus sistemas operativos MS-DOS a partir de la version 6, y Windows bajo plataforma 9X.

Se usa Scandisk para saber si hay errores fisicos o lógicos en el disco duro que podria eventualmente causar algun problema en la ejecucion de Windows, o de algun programa reparando o marcando las áreas diseñadas para que asi no afecte en el funcionamiento del sistema.

Para realizar esta operacion ir a: Botón Inicio > Programas > Accesorios > Herramientas de sistema > Scandisk y observe:
 Para usar este programa debe:

1. Seleccionar la unidad que desea revisar si tiene errores: puede seleccionar su disco duro o un disquete que tenga dentro del drive.

2. Seleccione la opcion que desea aplicar. Siempre es recomendable aplicar la opción completa ya que se de esa manera se asegura que se ha revisado a fondo todo lo que podria estar fallando.

3. Seleccione la opcion Reparar errores automaticamente si lo desea. Esta opción es recomendable si dejará el computador corriendo este programa solo ya que asi se realizará automáticamente todo el proceso sin tener que supervisarlo.

4. Haga clic en Iniciar y espere que el computador termine de revisar la unidad.


 

APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PERSERVACION DEL EQUIPO E INSUMOS

MEDIDAS DE SEGURIDAD Y ANTIVIRUS.

Un virus informático es un programa que se copia estomáticamente y que se tiene por objeto alterar el funcionamiento normal de la computadora, sin el permiso o el conocimiento del usuario, estos son algunos de ellos:



Tipos de virus

♥ Los virus para PC pueden clasificarse en tres categorias principales:

1. LOS VIRUS DE PROGRAMA infectan archivos de programa, suelen tener las extenciones .COM, .EXE. etc. Entre estos virus se encuentran Jerusalem y Cascada.

2. LOS VIRUS DE SECTOR DE ARRANQUE infectan el area de sistema de u disco, es decir, el registro de arranque de los disquetes y los discos duros. Alguons ejemplos de estos virus son: Form, Disk Killer, Michelangelo y Stoned.

3. LOS VIRUS DE MACRO infectan archivos de los programas Word, Excel, Powerpoint y Access de Microsoft Office. 


ALGUNOS NOMBRES DE VIROS SON:

♥ Worms o gusanos
♥ Troyanos
♥ Jokes o virus de broma
♥ Hoaxes o falsos virus
♥ Virus de macros




ANTIVIRUS

Programas especializados en la detección y, si es posible, en la destrucción de virus informáticos. Dada la velocidad en la que aparecen nuevos y mas sofisticados de estos programas "infecciosos", el mayor problema es la actualización continua, teniendo en cuenta los bajos rendimientos conseguidos en cuanto ala deteccion de virus desconocidos.

¿COMO FUNCIONAN LOS ANTIVIRUS?

Un metodo es la comparacion del archivo infectado con una muestra de un virus conocido.

Hay métodos heurísticos que tratan de encontrar modificaciones tipicos que producen los virus en los archivos encontrados, y existen programas que graban para cada archivo encontrado en el sistema unos atributos tipicos. Al revisar el sistema por virus, se vuelven a determinar estos atributos y si no coinciden con los datos guardados con los actuales se considera posiblemente infectado el archivo.

ANTIVIRUS MAS POPULARES...

♥ Norton antivirus
♥ Pandatitanium
♥ McAfee Security Center
♥ PC-cillin
♥ Panda antivirus
♥ NOD32


CREAR COPIA DE SEGURIDAD EN WINDOWS 7

Las copias de seguridad son necesarias en una era donde toda la informacion, datos personales, contactos, etc, estan completamente digitalizados y almacenados en nuestros ordenadores.
Hacer copias de seguridad frecuentemente de nuestros archivos, es algo que deberiamos tener muy en cuenta en los tiempos que andamos.

WINDOWS 7  al igual que las anteriores versiones de Microsoft, ofrece una herramienta para hacer copias de seguridad muy potente y que ademas en esta ocasion, nos permite elegir que elementos o carpetas queremos salvar en cada copia de seguridad.

Otras de las opciones que la herramienta para crear copias de seguridad en WINDOWS 7 ofrece, modificar la frecuencia con la que hacemos nuestras copias ademas de poder elegir distintos destinos de almacenamiento para las copias de seguridad. como discos de red, unidades flash, penndrive e incluso otros discos duros.



CONFIGURAR COPIAS DE SEGURIDAD EN WINDOS 7


Lo primero que vamos a hacer es acceder a la herramienta de copias de seguridad. Para ello, vamos:

Menú inico > Equipo > Botón derecho clic > Propiedades > Herramientas


Una vez que pulsemos sobre Hacer copia de segridad ahora, deberemos seleccionar Configurar copias de seguridad en el panel siguiente:

 
  En la siguiente ventana o panel, será donde seleccionemos el lugar de almacenamiento de la copia de seguridad en Windows 7. Las copias de seguridad se pueden almacenar en un CD/DVD, un pendrive, una unidad flash o en un disco de red, siendo imprescindible que cualquiera de ellos tenga más de 1GB de capacidad.

Otra de las opciones que nos ofrece Windows 7, es la de guardar una copia de seguridad en otro disco duro.

En el caso de que decidamos guardar una copia de seguridad en un disco de red, pulsaremos sobre la opción asociada y rellenaremos los campos que nos pide el asistente. En nuestro caso, vamos a elegir un pendrive que corresponde a la unidad G: de nuestro PC. 



Selecciona la unidad donde guardar la copia de seguridad en Windows 7, el sistema operativo nos permite como decíamos al principio, dejar que sea él quien determina las carpetas y estructuras de ficheros a guardar o ser nosotros quien decidamos estos datos. Si pulsamos sobre Dejar a Windows que elija, el proceso se creará sólo. Si por el contrario pulsamos sobre Déjame Elegir, un nuevo panel se abrirá en el que tendremos que seleccionar las carpetas o ficheros que queremos incluir en nuestra copia de seguridad.

Windows 7 da la opción de crear una copia de seguridad de los ficheros asociados a una cuenta de usuario en concreto.  






Seleccionadas las carpetas que queremos incluir en nuestra copia de seguridad en Windows 7, el siguiente paso del asistente nos preguntará si deseamos crear un programa de copias de seguridad automáticas que se ejecutará con la frecuencia temporal que nosotros indiquemos.

Si queremos omitir este paso, sólo tendremos que
desmarcar la casilla Ejecutar copia de seguridad de forma programada, aunque mi consejo es que optéis por las copias de seguridad programadas para evitar descuidos y errores que puedan ocasionar pérdidas de datos importantes en un futuro.

Una vez guardada nuestra copia de seguridad en Windows 7, podremos restaurarla en el momento que nos haga falta desde el mismo panel de
Copias de Seguridad