SISTEMA GENERAL DE ALMACENAMIENTO




GUÍA RÁPIDA












1.- DESCRIPCIÓN DE SGA.


SGA (Fig.-1) es un software que permite manejar la información de ficheros en el ordenador de distintas formas, de modo que el uso que puede darse al programa es muy amplio y diverso. Por ejemplo, se puede utilizar para migrar sistemas, encriptar datos, realizar un borrado lógico de la información o bloquear el acceso a ficheros. Asimismo puede administrar redes UNIX y WINDOWS de manera remota.


SGA aprovecha totalmente los recursos y el ancho de banda disponibles y se adapta a ellos dinámicamente. Si por algún motivo los recursos o el ancho de banda se agotan, SGA detiene su ejecución y queda a la espera hasta que vuelvan a estar disponibles. De este modo, SGA no molesta y es completamente transparente a los usuarios de la red mientras realiza un mirror o una migración.



Fig.-1













2.- MIGRACIÓN.


Para utilizar el SGA para migrar datos o hacer copias lógicas del disco es necesario primero seleccionar el directorio del origen, (Fig. 2, 1) si se selecciona la pestaña de directorios recursivos se seleccionarán todos los subdirectorios de dicho directorio(Fig. 2, 2). Si se selecciona una máscara distinta de *.* se seleccionaran todos los archivos que coincidan con esa máscara (por ejemplo si en la máscara ponemos *.doc sólo seleccionara los ficheros con extensión .doc). (Fig. 2, 3)


Fig.-2


Hay que tener en cuenta que la fecha que utiliza SGA por defecto es la última guardada. También se puede tratar con fechas de creación o de último acceso al fichero, para ello hay que seleccionar la pestaña adecuada. (Fig. 3)


Fig.-3


Posteriormente se selecciona el botón “AÑADE LISTA ORIGEN” (Fig. 4, 1) y ésta se añade en el origen de la migración. Los ficheros se muestran ordenados por tamaño (de menor a mayor) salvo que se haya seleccionado la pestaña de “ordenar por nombre” con lo que aparecerán ordenados alfabéticamente. (Fig. 4, 2)


Fig.-4


A continuación, se selecciona el DIRECTORIO DE DESTINO (Fig.5, 1) y “Generar Lista” (Fig. 5, 2). Éste botón genera los nombres de los nuevos archivos de la migración en su destino


Fig.-5


Al generar la lista de destino se le pregunta al usuario si quiere crear todos los directorios vacíos (Fig.-6), si se cancela esta opción solo se generan los directorios donde existen ficheros, pero no los directorios vacíos.

Importante: La lista de nuevos directorios se genera automáticamente al generar la lista con directorios vacíos o no según se seleccione, pero es importante saber que al generar la lista, los directorios nuevos se crean, aunque todavía no se empiece a copiar.


Fig.-6



El botón “actualizar lista” borra la lista generada original y la reorganiza para generarla de nuevo. (Fig. 7, 1)

El botón de “borrar lista” borra la lista de destino (Fig. 7, 2) y cada vez que se da en botón “generar lista” añade una nueva lista a la ya existente.(Fig. 7, 3)


Fig.-7



Finalmente, el botón “COPIAR LISTA / fechas” (Fig. 8, 1) genera la migración y empieza a copiar. Si se ha seleccionado la pestaña “copiar por fechas” (Fig. 8 2) solo genera la migración que coincida con las fechas seleccionadas.


La copia se genera completa o únicamente coincidiendo con las fechas indicadas según este seleccionada o no, la pestaña copiar por fechas.(Fig. 8, 2)


Fig.-8



Es importante saber que cualquier dispositivo que se pueda mappear a través de la red se puede migrar con SGA siempre que se tenga Acceso de Lectura.



SGA está actualmente configurado para que cada vez que haga una migración, ponga en todos los ficheros una nueva fecha de creación y en todas las tres fechas del fichero. Ahora las fechas de último acceso y la de última modificación las crea al crear el fichero, pero se podria configurar (en código) para que mantenga las fechas originales de los ficheros copiados.



Temporalmente, para que el programa genere los logs adecuados en el botón Copiar / Listas / Fechas hay que poner también en la lista del comparador la lista de origen.




3.- ENCRIPTACIÓN AL GENERAR LA MIGRACIÓN EN ORIGEN O EN DESTINO.


SGA permite encriptar los ficheros con un fichero llave. Esta llave puede ser cualquier fichero y de cualquier tamaño, es decir, que puede ser un fichero de texto, de sonido, una imagen, etc.


Los botones “codificar origen” (Fig. 9, 1) y “decodificar origen” (Fig. 9, 2) codifican o decodifican sólo la lista de origen.


Los botones “copiar codificando” (Fig. 9, 3) y “copiar decodificando” (Fig. 9, 4) permiten hacer una migración en destino codificando o decodificando.


El fichero llave se selecciona con “seleccionar fichero”. (Fig. 9, 5)


Atención, es importante saber que para decodificar correctamente se ha de seleccionar el mismo fichero con los mismos datos guardados que al hacer la encriptación, es decir si el fichero ha sido modificado, la descodificación será imposible.



Fig.-9








4.- COMPARACIÓN DE FICHEROS.


SGA permite comparar ficheros en la ventana de “buscar / comparar”, en esta ventana primero se seleccionan los ficheros a comparar eligiendo el directorio (Fig.10, 1) y la máscara (Fig. 10, 2) igual que en la lista de origen. Posteriormente se añaden pulsando el botón “añade lista comparador” (Fig. 10, 3) y generando la comparación en el botón “comparar”. (Fig. 10, 4)


Si se quieren comparar también los ficheros duplicados (es decir con el mismo nombre) se debe seleccionar la pestaña “comparar duplicados”. (Fig. 10, 5)


La comparación de ficheros puede ser por tamaño, checksum , CRC , o por contenido (eligiendo el numero máximo de bits que se comparan), seleccionando el botón radio adecuado.


El botón “borra lista comparador”, borra la lista en la ventana de comparar. (Fig. 10, 6)


Fig.-10











La comparación sale en la ventana “comparar” (Fig. 11, 1) y ésta puede ser exportada a un documento de texto en el botón “exportar comparación”. (Fig. 11, 2)



Fig.-11























5.- BORRADO LÓGICO.


Se pueden borrar totalmente los ficheros seleccionados en la ventana de origen de dos maneras diferentes:

Con el botón “borrado lógico de origen”, (Fig. 12, 1) los ficheros se borran de una manera lógica, es decir, sustituyendo la información del fichero por ceros. En este modo, si se encuentra un fichero “read only”, éste lo deja sin tocar y escribe en un log todas las operaciones de borrado correcto y de los errores.


Con el botón “borra win32”, (Fig 12, 2) los ficheros se borran de una manera más fuerte que con el borrado lógico. Esta opción de borrado es muy útil a la hora de, por ejemplo, eliminar algún virus imposible de borrar a través del S.O. Esta opción de borrado también genera un log de resultados. (Nota: En el borrado Win32, si se encuentra un fichero “read only” el programa da un error y es cerrado por el sistema al intentar el borrado de estos ficheros. Este es un bug conocido que se solventará en futuras versiones del SGA. Asimismo, se implementará el borrado de los ficheros “read only”).


Fig.-12


Hay que destacar que el S.O. borra los ficheros de manera que con un software de recuperación de datos la información puede ser rescatada. Con el sistema de borrado de SGA, la recuperación es totalmente imposible lo que garantiza la privacidad de los datos en el disco duro.





6.- CWDrive (Directorio de trabajo).


Es importante saber que todos los procesos quedan en logs del programa y estos se dejan siempre en el directorio de trabajo, que puede ser seleccionado pulsando el botón “CWDrive” (Fig.-13).


Fig.-13


Para crear el directorio de trabajo (donde se guardaran los Logs y datos internos del programa primero seleccione el directorio que quiera utilizar para tal fin. (Fig. 14, 1) Posteriormente pinché sobre “ Ok crear directorio de trabajo seleccionado”. (Fig.14, 2)


“Mostrar contenido del directorio” muestra el contenido del directorio seleccionado arriba. (Fig. 14, 3)


Fig.-14

7.- MIGRADO “EN CALIENTE” EN SGA2.


La migración de ficheros se puede hacer en caliente , es decir, con los ficheros abiertos por otras personas y que puedan estar siendo modificados en ese momento. Esto lo permite la ejecución de la aplicación SGA2. (Fig. 15).


Fig.-15


En este programa se puede cargar una configuración generada en SGA (Listas de Ficheros de Origen y Listas de Copia) (Fig. 16, 1) y hacer una migración en caliente con el botón “copiar”. (Fig. 16, 2). Si se desea se pueden monitorizar y confirmar las copias de fichero en fichero. (Fig. 16, 3).


El botón “copia mirror estática” hace una copia continuada y pregunta al finalizar si se desea que se vuelva a repetir la copia. (Fig. 16,4).


Fig.-16


En SGA2 se puede añadir en las listas de origen y en las de destino nuevos ficheros. (Fig. 17, 1) y (Fig. 17, 2) (No olvidar que si se carga un fichero en origen se debe cargar o crear uno nuevo en destino). Así como se pueden borrar ficheros del origen o del destino. (Fig. 17, 3) y (Fig. 17, 4)


Se pueden eliminar y añadir ficheros individuales al listado de copia , pero se tiene que tener en cuenta que el copiado es siempre con el orden de las listas coincidentes número a número en orden, es decir, el primero con el primero y el último con el último en numeración de posición. Cuando se selecciona uno de la lista su contrapuesto se cambia de estado también y se selecciona en el campo de la ventana.


También se puede guardar una configuración para cargarla posteriormente. (Fig. 17,5)


Fig.- 17



















8.- MIGRADO COMPLETO Y ENCRIPTACION EN SGB.


El Migrado de archivos en SGB (Fig.- 18) es como el de SGA2, pero SGB no permite modificaciones de ficheros que se estén copiando.


Fig.- 18


El programa pregunta si se quieren pasar los datos del SGA a SGB y, si se acepta, se guarda la configuración de la pantalla y al abrir SGB se abre con la configuración guardada.


En este programa se puede cargar una configuración generada en SGA (Listas de Ficheros de Origen y Listas de Copia) (Fig. 19, 1) y hacer una migración en caliente con el botón “copiar”. (Fig. 19, 2). Si se desea se pueden monitorizar y confirmar las copias de fichero en fichero. (Fig. 19, 3).


El botón “copia mirror estática” hace una copia continuada y pregunta al finalizar si se desea que se vuelva a repetir la copia. (Fig. 19,4).


Fig.-19

En SGB se puede añadir en las listas de origen y en las de destino nuevos ficheros. (Fig. 20, 1) y (Fig. 20, 2) (No olvidar que si se carga un fichero en origen se debe cargar o crear uno nuevo en destino). Así como se pueden borrar ficheros del origen o del destino. (Fig. 20, 3) y (Fig. 20, 4)


Se pueden eliminar y añadir ficheros individuales al listado de copia , pero se tiene que tener en cuenta que el copiado es siempre con el orden de las listas coincidentes número a número en orden, es decir, el primero con el primero y el último con el último en numeración de posición. Cuando se selecciona uno de la lista su contrapuesto se cambia de estado también y se selecciona en el campo de la ventana.


También se puede guardar una configuración para cargarla posteriormente. (Fig. 20,5)


Fig.- 20


SGB permite también Codificar con un fichero llave los datos tanto en origen como en destino o en la copia, el funcionamiento de SGB es como el de SGA2 con funciones añadidas de encriptación, seleccionando el fichero llave correspondiente.


Es importante saber que todas las operaciones se pueden hacer sobre cualquier máquina sea Unix o Windows con un ftp-drive o cualquier interface que mapee una unidad, es decir se puede gestionar cualquier máquina independientemente del S.O. que posea.


Cuando una operación de borrado lógico o copiado del SGA falla, siempre sale un aviso y un fichero log que es un .bat en el que la operación puede ser terminada por el usuario ejecutándolo.





Las funciones de criptografía de SGB permiten:


Codificar copiando (Fig. 21, 1).


Decodificar copiando (Fig. 21, 2).


Codificar y Decodificar La Lista de Origen (Fig. 21, 3).


Codificar y Decodificar La Lista de Destino (Fig. 21, 4).



Fig.- 21



















9.- ADMINISTRACIÓN DE MÁQUINAS UNIX.


Una vez establecido un FTP con una maquina UNIX, esta aplicación permite gestionarla y operar en ella, así como administrar todas las redes UNIX que se quieran, pues se pueden abrir tantas pantallas de UNIX como se desee, lo que permite gestionar dichas redes independientemente.(Fig. -22)


Fig.- 22


Primero se tiene que abrir un FTP (Fig. 23, 1) contra la máquina correspondiente y luego se pueden aplicar todos los comandos de Unix y Linux. Asimismo tiene en “comando / parámetros” (Fig. 23, 2) la posibilidad de escribir cualquier comando que no esté en los botones.


Todos los botones primero dan la ayuda del manual de linux y luego permiten ejecutarlos.


Fig.- 23


(Nota : Todas las pantallas de UNIX están programadas, pero no están testeadas, por lo que se encuentra en fase BETA y pueden contener algún fallo a falta de pulir el código).

Estos son algunos de los comandos UNIX soportados:


alias ........ Permite ver los alias actuales.

awk ........ Permite al usuario buscar un pattern dentro de un fichero.

bdiff ......... Compara dos ficheros grandes.

bfs .......... Escanea ficheros grandes.

cal ......... Muestra el calendario.

cat ......... Concatena e imprime un fichero.

cc ......... Compilador de C

cd ........ Cambia los directorios.

chgrb ......... Cambia un fichero de grupo.

chmod ....... Cambia los permisos de un fichero.

chown .......... Cambia el propietario individual de un fichero.

cmp ......... Compara dos ficheros.

comm .......... Compara dos ficheros para determinar qué líneas son comunes.

cp .......... Copia un fichero en otro lugar.

cu ......... Llama a otro sistema UNIX.

date .......... Muestra la fecha y la hora.

df ......... Muestra todas las unidades montadas en el sistema.

diff ......... Muestra la diferencia entre dos ficheros.

du ......... Muestra el espacio ocupado de un disco en bloques para un directorio.

echo ........ Envía los datos a la pantalla o a un fichero.

ed ........ Editor de texto.

env ......... Lista las variables del entorno en uso.

ex ........ Otro editor de texto.

expr ........ Evalúa una fórmula matemática.

find ........ Busca un fichero.

f77 .......... Compilador Fortran.

format ........ Formatea un disco.

grep ......... Busca un pattern en un fichero.

help ......... Muestra la ayuda.

kill ........ Detiene un proceso.

ln ........ Crea un vínculo entre dos ficheros.

lpr ......... Copia el fichero a la impresora.

ls ......... Lista los ficheros de un directorio.

mail ........ Permite al usuario enviar y recibir correo.

mkdir .......... Crea un directorio.

more ......... Muestra un fichero de datos en pantalla.

mv ........... Mueve o renombra ficheros.

nohup ........ Permite a seguir ejecutando un comando incluso si se hace un log out.

nroff ......... Usado para dar formato a un texto.

passwd ........ Cambia la contraseña.

pkgadd ......... Instala un programa nuevo en la máquina.

ps ........... Lista los procesos abiertos.

pwd ........ Muestra el nombre del directorio en uso.

rm ........ Borra ficheros.

rmdir ........ Borra directorios.

set ......... Lista todas las variables del shell en uso.

setenv ......... Establece las variables del entorno.

sleep ......... Inactiva un proceso.

source ......... Permite al usuario ejecutar un fichero y actualizar cualquier valor cambiado del mismo.

sort .......... Ordena los ficheros.

spell ......... Comprueba errores de deletreo en un fichero.

split ........ Divide un fichero.

stty ......... sets the terminal options

tail ......... Muestra el fin del fichero.

tar ......... Copia todos los ficheros especificados en uno solo.

touch ........ Crea un fichero vacío o actualiza la hora o la fecha de un fichero.

troff ......... Muestra las salidas formateadas.

tset ........ Establece el tipo de terminal.

umask ......... Especifica una nueva máscara de creación.

uniq ......... Compara dos ficheros.

uucp ........Ejecución unix a unix.

vi ........ Editor a pantalla completa.

vipw ......... Abre el editor vi así como el fichero de contraseñas para editarlo.

volcheck ......... Comprueba si existe un floppy montado en el sistema.

wc ......... Muestra los detalles.

who ........ Indica los usuarios que están en línea

write ......... Envía un mensaje a otro usuario.

! ....... Repite comandos.


También permite la creación de macros para guardar todas las ejecuciones de comandos. Esta función funciona de la siguiente manera:


Primero se debe definir el nombre del macro (Fig. 24, 1). A continuación, ya se pueden ir metiendo comandos en la casilla “comandos / parámetros” (Fig. 24, 2) para crear el macro. Cada vez que se introduzca un comando, debe pulsar en “guardar” (Fig. 24, 3). Una vez definidos todos los comandos del macro, se puede ya ejecutar pulsando sobre el botón del mismo nombre (Fig. 24, 4). Durante la ejecución, el programa irá preguntando comando por comando si procede la ejecución del mismo.


Fig.- 24







10.- ADMINISTRACIÓN DE MÁQUINAS WINDOWS.


Este programa del SGA permite administrar todas las redes windows (Fig.-25) que se quieran y que estén mapeadas en el sistema.


El nombre de sistema utilizado es cualquier sistema local o remoto de la red, es decir, puede ejecutarse el comando seleccionado en cualquier máquina de la red.


Permite abrir cuantas pantallas se necesiten.


Fig.- 25


El programa se divide 4 Áreas estas son:

Área 1: Área de Proceso / Sistema. (Fig. 26, 1)

Área 2: Área de Comandos de Sistema (Fig. 26, 2)

Área 3: Área de Comandos propios del S.O. (Windows) (Fig. 26, 3)

Área 4: Área de Programas de Administración del S.O. (Windows) (Fig. 26, 4)


Fig.- 26

En “Sistema Remoto, Local / Modificadores”: Se debe introducir el nombre del sistema donde se va a ejecutar el comando. (Fig. 27, 1)


En “Pid, Proceso, Id, Usuario…”: Se deben introducir los procesos, usuario, etc.

(Fig. 27, 2)


Fig.- 27


Para el Área 2. (Fig. 28) El campo “Sistema Remoto, Local / Modificadores” Debe estar relleno. Y en “Pid Proceso /Id /Usuario /…” deben estar los modificadores (Usuario, Id, Pid…).

Fig.- 28


Para la Zona 3. “Pid Proceso /Id /Usuario /…” Debe estar vacio. Y en “Sistema Remoto, Local / Modificadores” Se deben introducir los parámetros o modificadores del comando. (Fig. 29)

Fig.- 29


Si además de “Sistema Remoto / Local” Están vacío “Pid Proceso /Id /Usuario /…” Ejecuta la ayuda del comando. (Fig.30)

Fig.- 30

11.- ADMINISTRACIÓN EN WINDOWS CON MACROS “EXECWIN”.


Permite administrar máquinas windows por medio de comandos y macros (Fig.- 31).


Fig.- 31



En “Nombre fichero” se escribe el nombre del fichero de salida de la aplicación.

(Fig. 32, 1)


El botón “Ver” abre el fichero de salida de la aplicación y lo muestra para su edición o consulta. (Fig. 32, 2)


El botón “Borrar Contenido” borra el contenido del fichero de salida de la aplicación. (Fig. 32, 3)


Fig.- 32

El orden de ejecución es siempre:


Comando (Fig.33, a)

Parámetro (Fig.33, b)

Procesar (Path de proceso) (Fig.33, c)


“Exec” ejecuta el comando (Fig.33, 1)


“Clear” borra la pantalla. (Fig.33, 2)


“Save local” guarda el fichero de salida de la aplicación añadiendo la ejecución del comando de la pantalla. (Fig.33, 3)


“Load local” abre el fichero de salida de la aplicación para leerlo y añadirlo a la pantalla. (Fig.33, 4)


“Help” muestra la ayuda del comando. (Fig.33, 5)


“Salir” sale de la aplicación (Fig.33, 6)



Fig.- 33



Este programa es muy útil ya que permite gestionar muy rápidamente con macros todos los comandos guardados para la administración windows.




En “Macros” se escribe el nombre de la macro. (Fig. 34, 1)

El botón “Ejecutar” de macros, ejecuta el macro correspondiente al nombre escrito en el diálogo superior de macros. (Fig. 34, 2)


El botón “Ver Macro”, permite ver el documento del macro que se ejecuta y cambiarlo a mano si procede. (Fig. 34, 3)


El botón “Guardar” de macros, guarda la ejecución de la pantalla añadiendo al fichero de macros una nueva línea de ejecución mostrada por la pantalla actual. (Fig. 34, 4)



Fig.- 34


















12.- ENVIO DE FICHEROS EN “SGA SENDFILES” “SGA_CLK”.


SGA, mediante “send files”, puede enviar y recibir ficheros en cualquier red (incluso a través de internet) (Fig.- 35).


Fig.- 35



SendFiles puede enviar y recibir ficheros desde una IP de la red a través de un determinado puerto.


El botón de ping hace un ping al servidor seleccionado para ver si esta activo en la red.(Fig. – 36, 1)


El Checkbox de “No console recibe” activado por defecto es para que no aparezcan los datos de la trasmisión en una ventana MSDOS mientras se realiza la transmisión. (Fig. – 36, 2)


Es importante saber que para enviar ficheros, el receptor debe haber pulsado el botón de recibir (Fig. – 36, 3) antes de que el que envía pulse el botón de “send” (Fig. – 36, 4)


Fig.- 36

13.- ESCANEADO DE PUERTOS DE ENTRADA A TERMINALES EN LA RED “SGA TCP Scan”.


TcpScan (Fig.- 37) es un escaneador de puertos que además permite establecer conexión a un host así como el envío y recepción de operaciones del terminal y la opción de servicios.


Fig.-37



En la pestaña de Scanner podemos:

Seleccionar un rango de direcciones IP a escanear. (Fig.- 38, 1)

Seleccionar una lista de puertos. (Fig.- 38, 2) (Los puertos deben ir separados por coma “,”)

Seleccionar una rango de puertos. (Fig.- 38, 3)

Pulsando con el boton derecho sobre la ventana (Fig.- 38, 4)

Cargar escanner desde el registro

Cargar Lista de Puertos desde Servicios

Borrar Lista de Puertos


Fig.-38

En la pestaña de Conectar:

Introducir la IP del host. (Fig.- 39, 1)

Seleccionar el puerto de comunicación. (Fig.- 39, 2)

Eviar comandos. (Fig.- 39, 3)

Recibir datos (Fig.- 39, 4)


Fig.-39


En la pestaña de Servicios:

Leer una lista de servicios. (Fig.- 40, 1)

Haciendo clic con el botón derecho sobre la ventana de servicios: (Fig.- 40, 2)

Añadir un servicio.

Leer los servicio del registro.

Leer los servicios de la base de datos de Windows.

Fig.-40

14.- BLOQUEO DE FICHEROS CON “SGA BLOCKER”.


SgaBlocker (Fig.- 41) es un programa que bloquea ficheros de forma que, una vez bloqueados, sólo son accesibles a través de SGA. Si cualquier otro programa o proceso llamase al fichero, se le negaría el acceso.


Los ficheros bloqueados únicamente se desbloquean desde SgaBlocker o automáticamente al cerrar el programa.


Funciona a través de red permitiendo bloquear cualquier fichero de cualquier red accesible.



Fig.-41




Al ejecutase, SGA pregunta si quiere pasar la selección de la lista generada al SgaBloker. Si se acepta, éste se reabrirá las veces necesarias hasta terminar con la lista en tandas de un máximo de 50 archivos por cada programa.











SgaBloquer permite: - Añadir ficheros a una lista uno a uno (Fig.- 42, 1)




Fig.-42






















15.- MONTAR UNIDADES EN EL DISCO PARA SU ACCESO DESDE SGA CON “SGAMounter”.


SgaMounter monta cualquier unidad de disco o dispositivo accesible a traves de red en el sistema. (Fig.- 43)


Fig.- 43


Al ejecutarlo aparecerá una ventana de conexión con el dispositivo (Fig.- 44) desde donde podrá: - Introducir el nombre de usuario, (Fig.- 44, 1)

- Password, (Fig.- 44, 2)

- proveedor, (Fig.- 44, 3)

- recurso a compartir, (Fig.- 44, 4)

- unidad de montaje. (Fig.- 44, 5)


Fig.- 44


NOTA: Al ejecutarlo aparecerá una ventana MSDOS en negro (Fig.- 44) que no permitirá acceder al SGA hasta que esa ventana se cierre por el usuario o se cierre al finalizar el programa de SgaMounter.


Este programa puede llamarse cuantas veces se quiera y mientras este en ejecución mantendrá montada la unidad.


16.- NOTAS FINALES.


SGA está actualmente configurado para que cada vez que haga una migración, ponga en todos los ficheros una nueva fecha de creación y en todas las tres fechas del fichero. Ahora las fechas de último acceso y la de última modificación las crea al crear el fichero, pero se puede configurar (en código) para que mantenga las fechas originales de los ficheros copiados.


La ejecución del SGA es perfectamente posible en cualquier terminal de la red en la que se llame al programa y su ejecución en disco es en cualquier punto de la red donde se arranque.


Cualquier terminal donde se ejecute SGA puede enviar un e-mail al servidor de correo que se designe. (en codigo)


Temporalmente, para que el programa genere los logs adecuados en el botón Copiar / Listas / Fechas hay que poner también en la lista del comparador la lista de origen.