COPIA DE SEGURIDAD Y ARCHIVO DE EMC PLAN DE ACCIÓN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "COPIA DE SEGURIDAD Y ARCHIVO DE EMC PLAN DE ACCIÓN"

Transcripción

1 COPIA DE SEGURIDAD Y ARCHIVO DE EMC PLAN DE ACCIÓN

2 TABLA DE CONTENIDO INTRODUCCIÓN DESAFÍOS DE LA ACTUALIDAD DINÁMICA DEL MERCADO QUE CAMBIA LA COPIA DE SEGURIDAD Y EL ARCHIVO LAS EXPECTATIVAS DEL USUARIO FINAL ESTÁN CAMBIANDO ENFOQUE EN LA COPIA DE SEGURIDAD: TENDENCIAS TECNOLÓGICAS QUE IMPULSAN EL MERCADO...6 Aceleración de la transformación de la copia de seguridad, parte I: Impacto en la velocidad del negocio DE QUÉ FORMA SE VE LA TRANSFORMACIÓN DE LA COPIA DE SEGURIDAD?...7 Una sola solución no se ajusta a todas las necesidades...7 Aceleración de la transformación de la copia de seguridad, parte II: Copia de seguridad de última generación DISEÑO DE ARQUITECTURAS INTENCIONADAS, NO ACCIDENTALES DEFINICIÓN DE ARQUITECTURA DE ALMACENAMIENTO CON PROTECCIÓN DEL PLANO A LA REALIDAD: CREE SU PROPIO PLAN DE ACCIÓN...9 La ventana de copia de seguridad EJEMPLOS REALES DE TRANSFORMACIÓN COPIA DE SEGURIDAD Y ARCHIVO, Y EL VIAJE A LA NUBE Alliance Trust PLC en EMC Avamar VMware Aceleración de la transformación de la copia de seguridad, parte III: Permisos para el equipo de copia de seguridad INTRODUCCIÓN A LA COPIA DE SEGURIDAD

3 INTRODUCCIÓN Active su plan de acción Solía suceder que el mayor desafío de la protección de datos que enfrentaba una organización era asegurarse de que los trabajos de copia de seguridad se completaran dentro de las ventanas de tiempo asignadas. Si bien las ventanas de copia de seguridad y recuperación continúan impulsando el comportamiento organizacional e incluso la innovación de los proveedores, las expectativas de los nuevos negocios están cambiando el alcance y la urgencia de los debates dentro de las organizaciones con los equipos internos. En lugar de simplemente pensar en la copia de seguridad y el archivo en términos de velocidades y feeds de TI familiares, las organizaciones los consideran desde una perspectiva comercial más amplia: De qué forma mi plan de copia de seguridad afecta el ritmo de la adopción de la virtualización y de la implementación de aplicaciones? Cómo afecta mi viaje a la nube? Qué significa esto para mi negocio? Qué sucede con los ahorros de costes y la ventaja competitiva? Y qué sucede con el archivo? Se puede cumplir con las solicitudes de descubrimiento? Puedo tener compatibilidad con varios tipos de contenido? Podré seguir cumpliendo con las normativas a medida que aumenten los volúmenes de datos? Cómo afectará esto mi ritmo de negocios? La pura verdad es que la copia de seguridad y el archivo pueden desacelerar el negocio. A pesar de los enormes avances en tecnología de copia de seguridad y archivo, incluidos la copia de seguridad a disco y la deduplicación, el proceso de copia de seguridad y protección de datos todavía está muy dañado en la mayoría de las organizaciones. No obstante, mediante la transformación del entorno de copia de seguridad y archivo (las personas, el proceso y la infraestructura que conforman), las organizaciones pueden afrontar problemas de TI que afectan directamente la velocidad de su negocio. Cuál es su plan? Las organizaciones que transforman entornos de protección de datos informan considerables beneficios para el negocio. De hecho, relacionan directamente la transformación de la copia de seguridad y el archivo con ciclos de desarrollo de productos más rápidos, esfuerzos de expansión global acelerados, mejoras en los perfiles de clientes, etc., y esto impulsa los ingresos. Sin embargo, de qué forma comienza a realizar cambios en su entorno de copia de seguridad de protección de datos que mejorarán su negocio? Debe tener un plan de acción. Este libro electrónico está diseñado para ayudarle a comprender el impacto de la transformación de la copia de seguridad y el archivo, los pasos clave que todas las organizaciones deben tener en cuenta antes del viaje y durante el viaje, y los motivos por los que EMC como líder del mercado en este ámbito está cualificado exclusivamente para servirle como guía. 1. DESAFÍOS DE LA ACTUALIDAD Cumplir con los objetivos de copia de seguridad y archivo es un desafío importante. Un conjunto de aplicaciones en expansión, tiempos de recuperación que disminuyen, una mayor sensibilidad a la pérdida de datos, requisitos cambiantes de ediscovery y archivo, y también entornos de negocios cambiantes ejercen presión de manera continua en las organizaciones de TI. La mayoría de esas organizaciones se están dando cuenta de que las soluciones tradicionales de copia de seguridad y archivo, que están basadas en cintas y centros de proceso de datos físicos, no pueden ayudarles a lograr sus objetivos. Se requiere un entorno de copia de seguridad y archivo más inteligente. 3

4 Los desafíos de los enfoques tradicionales incluyen: Recuperaciones lentas: Ya sea que se realicen en el sitio a partir de cintas o fuera del site mediante transporte en camión. Recuperaciones poco confiables: Sin garantía de integridad ni precisión. Ineficiencia: No brinda funcionalidades para reducir los medios requeridos. Grandes esfuerzos: Se requiere una intervención manual importante para administrar la mayoría de los procesos relacionados con cintas. Alto riesgo: Pérdida de cintas sin cifrar durante el transporte hacia ubicaciones fuera del site y desde ellas. Coste alto y escalabilidad deficiente, asociados con el mantenimiento de sistemas aislados de copia de seguridad y archivo Existen tres grandes tendencias que desestabilizan aún más la situación actual. Estas tendencias están cambiando de manera irreversible la forma en que las organizaciones deben pensar en el proceso de copia de seguridad y archivo: Crecimiento masivo de los datos Se está produciendo una explosión del volumen de datos, con un índice de crecimiento proyectado de cincuenta veces para esta década. Debido a que la copia de seguridad crea copias de datos importantes, los requisitos de almacenamiento de copia de seguridad que utilizan enfoques tradicionales pueden consumir de cinco a diez veces más capacidad que el almacenamiento principal que se está protegiendo. Los presupuestos de TI, la alimentación del centro de proceso de datos, el enfriamiento y el espacio físico simplemente no pueden manejar este tipo de crecimiento de datos. Además, los estudios han demostrado que el éxito de la copia de seguridad tradicional es solo del 80 % y el éxito de la recuperación es solo del 70 %. El crecimiento masivo de datos dificultará y encarecerá aún más la capacidad de cumplir con los acuerdos de nivel de servicio (SLA). Este crecimiento de datos también está imponiendo cambios en la infraestructura y el proceso de archivo, incluida la necesidad de un entorno de copia de seguridad y archivo consolidado. Dilema del presupuesto de TI Fuente: Forrester Research, Inc., IT Budget Allocations: Planning For 2011, 3 de diciembre de 2010 Las organizaciones de TI están dedicando el 73 % de los presupuestos a mantener la infraestructura y las aplicaciones existentes, pero quieren dedicar una mayor parte a inversiones futuras, a fin de impulsar el negocio. La solución de copia de seguridad y recuperación tradicional no permite alcanzar esa meta. Se ha convertido en algo demasiado complicado, con costes operacionales que representan el 58 % de los gastos de protección de datos. Las soluciones de copia de seguridad basadas en cinta son especialmente costosas de mantener debido a que requieren personal especializado para la gestión de medios, el almacenamiento y el envío. En un informe reciente de organizaciones, se reveló que los centros de proceso de datos nuevos se están diseñando y construyendo de menor tamaño, aunque deberán hacer copia de seguridad de un 300 % más de cargas de trabajo. La solución de copia de seguridad y recuperación tradicional no puede apoyar esta tendencia, ya que requiere más espacio físico para el centro de proceso de datos y más administración. 4

5 Virtualización y la nube En pocas palabras, la protección de datos tradicional retrasará sus tareas de transformación de TI. Los servidores virtuales ahora son más generalizados que los servidores físicos para ejecutar aplicaciones. Sin embargo, las inquietudes respecto a la copia de seguridad de entornos virtuales con frecuencia paralizan los proyectos de nube, donde la contención de recursos en servidores altamente utilizados retrasa en gran medida las copias de seguridad. En una encuesta, las empresas que actualmente utilizan virtualización mencionan completar copias de seguridad a tiempo como un desafío clave, y más de un tercio de los encuestados identificó la mejora de la copia de seguridad y de la recuperación de máquinas virtuales como un área clave de enfoque. De igual manera, su arquitectura puede limitar la capacidad de su organización para cumplir con nuevas exigencias de ediscovery y archivo, lo que puede generar consecuencias costosas para el negocio. QUÉ ES EL TIEMPO NECESARIO? Ya sea el tiempo necesario para crear una nueva aplicación, el tiempo necesario para alcanzar una virtualización del 80 %, el tiempo necesario para analizar un conjunto de datos complejos o el tiempo necesario para realizar una solicitud de ediscovery, el objetivo es reducir este tiempo para que sea lo más cercano a cero posible. Un tiempo menor implica que un negocio, o SU retorno, es ágil y puede adaptarse. Los procesos clave, como la copia de seguridad y el archivo, deben automatizarse y optimizarse para permitir que las organizaciones crezcan. 2. DINÁMICA DEL MERCADO QUE CAMBIA LA COPIA DE SEGURIDAD Y EL ARCHIVO El mundo en el que vivimos está cada vez más centrado en los datos. Los números son fascinantes. Para el año 2020, IDC estima que habrá 35 zettabytes de información presentes. Además, todos estos datos ejercen una presión cada vez mayor sobre los equipos de TI para que transformen sus entornos. De hecho, las limitaciones de los entornos de copia de seguridad y archivo tradicionales hacen que las TI realicen tareas poco naturales: Los propietarios de aplicaciones están reduciendo el tamaño de las bases de datos. Los administradores de VMware están creando máquinas virtuales más pequeñas. Los directores de TI están posponiendo sus planes de virtualización en lugar de expandirlos. Y hacen esto porque no confían en que sus entornos de copia de seguridad puedan proteger sus datos. Los equipos de copia de seguridad se encuentran acorralados. No pueden realizar copias de seguridad de manera eficiente, no pueden cumplir con las ventanas de copia de seguridad y no pueden garantizar las recuperaciones oportunas. No pueden realizar más sin poner en peligro los datos, y esto socava la confianza. En el caso de la virtualización, esto significa que los negocios están obteniendo el retorno de la inversión (ROI) de la virtualización de un conjunto mucho más pequeño de aplicaciones del que preveían o que están obteniendo un ROI mucho más bajo en un conjunto de aplicaciones más amplio. De cualquier forma, es una posición desventajosa que restringe el crecimiento del negocio. Todo esto sucede a causa de la copia de seguridad, y es momento de que la copia de seguridad esté a la altura de las circunstancias. Algo similar ocurre con el archivo. El archivado no solo consiste en transferir el contenido inactivo. Se trata de cumplir con las normativas y satisfacer las solicitudes de descubrimiento, independientemente del lugar en el que residan los archivos. Ya sea que se trate de contenido inactivo en almacenamiento primario o contenido inactivo que aún no está en un archivo, las organizaciones deben tener la capacidad de indexarlo y gestionarlo; recuperar archivos según sea necesario; y escalar entornos de manera rápida, sencilla y rentable. El archivo está dañado, y es momento de repararlo. 3. LAS EXPECTATIVAS DEL USUARIO FINAL ESTÁN CAMBIANDO Un giro sociológico o cultural, más que tecnológico, impulsa la noción de TI como proveedor de servicios. Las expectativas de los usuarios finales se han modificado considerablemente durante la última década. TI solía ser una caja negra intimidante y los usuarios finales aceptaron las limitaciones impuestas por los departamentos de TI; carecían de la confianza para desafiar a TI a que hiciera más por ellos. No obstante, todo esto ha cambiado. Los usuarios finales de hoy son conocedores. Comprenden lo que está disponible en el espacio del consumidor y lo que es posible con la infraestructura de TI adecuada. Comprenden los beneficios transformadores que pueden tener las TI en sus negocios. Esto significa que el estándar está mucho más elevado, para las TI en general y para la copia de seguridad y el archivo en particular. Los usuarios finales (las actividades comerciales) esperan que, cuando quieran realizar una tarea, se realice. Asimismo, esperan que el tiempo necesario para hacerlo sea prácticamente cero. 5

6 Ya sea que se trate del sector de fabricación de una compañía grande, los departamentos de TI en instituciones financieras o el administrador de copia de seguridad de un pequeño negocio, el principal motivo de un tiempo necesario poco satisfactorio se debe universalmente a la copia de seguridad. Es la parte del entorno de TI que todavía requiere que una persona tome el teléfono y llame a otra para llevar a cabo tareas, y esto aumenta el tiempo necesario. Cuanto más alto sea el tiempo necesario, mayor será el posible impacto negativo en el negocio. La verdad, simple pero dura, es que las arquitecturas de copia de seguridad y archivo desaceleran el rendimiento de todos. Considere la copia de seguridad. Con VMware y el almacenamiento virtualizado, una actividad comercial puede aprovisionar una nueva máquina virtual (VM) sin llamar a TI, es decir, hasta que sea el momento de protegerla. Para hacerlo, deben llamar al equipo de copia de seguridad para instalar un cliente, establecer la política de copia de seguridad, conectarse a la red de copia de seguridad adecuada y garantizar que haya capacidad de copia de seguridad suficiente para admitir el trabajo. La recuperación es aún más compleja. Los negocios pasan de conducir a 120 km/h por la carretera a estar prácticamente parados. La copia de seguridad es el cuello de botella y esto debe cambiar. Para visores web: Video: Aceleración de la transformación de la copia de seguridad, parte I: Impacto en la velocidad del negocio 4. ENFOQUE EN LA COPIA DE SEGURIDAD: TENDENCIAS TECNOLÓGICAS QUE IMPULSAN EL MERCADO Si bien las exigencias que llegan a TI nunca fueron tan altas, en realidad, son las mismas tres tendencias tecnológicas las que continúan impulsando el mercado de copia de seguridad como durante los últimos cinco años o más: 1. El disco deduplicado está desplazando a las cintas. 2. Todos quieren tener más control de sus copias de seguridad. Quieren saber que sus datos están protegidos y quieren tener la posibilidad de continuar reduciendo el tiempo necesario para ofrecer valor. 3. Las ventanas de copia de seguridad y recuperación continúan impulsando el comportamiento del cliente y la innovación. Esto es lo que las organizaciones tienen en cuenta. Quieren saber si sus copias de seguridad están actualizadas y la rapidez con la que pueden recuperar sus datos si es necesario. Recuerde, los datos son la prioridad. Estas tendencias reflejan la nueva mentalidad de tipo de servicio actual. Las organizaciones están buscando transparentar las TI para el negocio y, para hacerlo, necesitan garantizar que cuentan con las infraestructuras de TI adecuadas. Desde una perspectiva de la copia de seguridad, el disco deduplicado proporciona la base flexible y escalable para admitir este tipo de infraestructura. Se podría decir que el disco deduplicado democratiza la copia de seguridad, ya que elimina las idiosincrasias de las interfaces de cintas que dificultaron la gestión de copias de seguridad a lo largo de los años para las personas no expertas. El disco deduplicado permite tener más capas en la plataforma de software (por ejemplo, hipervisor, aplicación y almacenamiento), lo que permite a los administradores de diferentes tipos impulsar sus propias copias de seguridad y recuperaciones. Esto tiene un impacto positivo directo sobre las ventanas de copia de seguridad y recuperación y los SLA, y debería realmente abrir posibilidades de mayor y mejor innovación. Sí, las ventanas de copia de seguridad y recuperación continúan contribuyendo a la innovación en este sector, pero la gran diferencia hoy es que la innovación ya no se presenta solo a través de los departamentos de TI y los proveedores de copia de seguridad, sino también a través de proveedores de almacenamiento, hipervisor y aplicación. 6

7 UNA SOLA SOLUCIÓN NO SE AJUSTA A TODAS LAS NECESIDADES Todos los viajes son únicos y todos los clientes son diferentes. Por qué debería esperar que una solución de copia de seguridad y archivo se ajuste a todos los casos? El conjunto de aplicaciones de protección de datos de EMC permite tener la flexibilidad para comenzar en cualquier lugar y dirigirse a cualquier lugar. Para visores web: Video: Aceleración de la transformación de la copia de seguridad, parte II: Copia de seguridad de última generación 5. DE QUÉ FORMA SE VE LA TRANSFORMACIÓN DE LA COPIA DE SEGURIDAD? Una de las principales tareas de una organización de TI es proporcionar a los usuarios finales la infraestructura y los servicios necesarios para que sus negocios continúen evolucionando, y esto incluye el entorno de copia de seguridad. La dificultad es que las infraestructuras tradicionales de copia de seguridad y recuperación quedan cortas, carecen de la flexibilidad, la agilidad y la escala para admitir un enfoque orientado a los servicios. Lo que se necesita es una nueva arquitectura, una que esté diseñada para un panorama en rápida evolución, entre las personas, los procesos y las infraestructuras. Considérela como una nube de copia de seguridad interna o nube de protección. Este tipo de entorno les proporciona a los usuarios finales y los propietarios de aplicaciones la visibilidad y el control que requieren sus datos; además, le proporciona al equipo de protección de datos la plataforma necesaria para automatizar tareas clave, federar la gestión y brindarles un conjunto enriquecido de servicios de valor añadido a los propietarios de datos. Entre estos servicios se incluyen los informes centralizados, la gestión de políticas de copia de seguridad, la creación de catálogos/índices y la gestión del almacenamiento (por ejemplo, replicación, cifrado y retención a largo plazo). Además, como sucede con cualquier oferta de servicios, los usuarios pueden aprovechar los diferentes servicios en función de requisitos y SLA específicos, por ejemplo: Una solución de protección completa con software y almacenamiento de copia de seguridad integrados. Servicios de almacenamiento con protección para ampliar la vida de la infraestructura de copia de seguridad de software existente. Servicios de almacenamiento con protección para obtener copias de seguridad sin contacto (por ejemplo, escritura de Oracle RMAN directamente en el almacenamiento con protección). Si bien este tipo de arquitectura representa una nueva forma de pensar y realizar copias de seguridad, funciona con las infraestructuras de copia de seguridad existentes y dentro de ellas; no impone la restricción de una solución igual para todos sobre los usuarios finales o propietarios de aplicaciones, y no exige que las organizaciones desechen ni reemplacen infraestructuras. En cambio, ofrece a las organizaciones la libertad de usar los mecanismos con los que se sienten cómodas y recibir, al mismo tiempo, los beneficios de un nuevo back-end de disco centralizado. Independientemente del nivel de servicios proporcionados, este tipo de enfoque resulta atractivo para los usuarios finales, ya que ofrece valor en comparación con intentar centralizar la copia de seguridad por medio de un pedido ejecutivo. SE NECESITA UN ENFOQUE DIFERENTE 7

8 6. DISEÑO DE ARQUITECTURAS INTENCIONADAS, NO ACCIDENTALES La evolución de la tecnología de protección de datos y la expansión de requisitos han transformado el sector por completo. Lamentablemente, con este cambio tan rápido, muchas organizaciones han caído en el caos de una arquitectura accidental. El equipo de copia de seguridad no está resolviendo los desafíos importantes del rendimiento de la protección de los equipos de aplicaciones, virtualización y almacenamiento, de manera que dichos equipos implementan sistemas aislados de productos puntuales, lo que genera la arquitectura accidental. Es accidental porque ninguna organización o equipo de TI planificaría intencionadamente media docena de herramientas de protección desvinculadas sin supervisión central y sin controles de costes. Las organizaciones precisan una arquitectura de almacenamiento con protección para combatir la arquitectura accidental. Esta arquitectura debe estar compuesta por módulos acoplados en términos generales para minimizar la dependencia del proveedor y, a la vez, proporcionar el valor de la protección de datos integrada. De esa manera, el equipo de copia de seguridad puede resolver los desafíos inmediatos y, a la vez, ofrecer una plataforma que pueda evolucionar con los requisitos técnicos y del negocio. ARQUITECTURA DE ALMACENAMIENTO CON PROTECCIÓN Cuáles son los desafíos clave que la arquitectura de almacenamiento con protección debe afrontar? 1. En los próximos tres años, se esperará que el equipo de protección preste diversos servicios: recuperación de desastres, copia de seguridad y archivo. 2. El equipo de protección debe vincular un conjunto diverso de componentes y propietarios tecnológicos. Prácticamente todas las partes de TI tienen una función en la protección de datos. El equipo de aplicaciones tiene la función principal, dado que brinda el valor tecnológico al negocio. La infraestructura de TI (virtualización, almacenamiento, servidores y red) debe mantener las aplicaciones del negocio en funcionamiento. 7. DEFINICIÓN DE ARQUITECTURA DE ALMACENAMIENTO CON PROTECCIÓN El equipo de protección debe reunir a las personas, los procesos y la arquitectura adecuados a fin de transformar la complejidad técnica y organizacional en una solución exitosa. Desde una perspectiva tecnológica, una arquitectura de almacenamiento con protección consta de tres módulos acoplados en términos generales: Almacenamiento con protección: Este es el anclaje de la arquitectura. En primer lugar, el almacenamiento con protección tiene un centro de diseño único en el ámbito del almacenamiento: almacenamiento con coste optimizado con gran durabilidad de datos que puede ofrecer recuperación de desastres, copia de seguridad y archivo. En segundo lugar, para evitar la creación de sistemas aislados de almacenamiento con protección, la plataforma debe ser compatible con diversos protocolos (por ejemplo, VTL, NAS, OST y protocolos orientados a la deduplicación, como EMC Data Domain Boost) e integrarse con varios orígenes de datos (por ejemplo, aplicaciones, hipervisores, almacenamiento y aplicaciones de copia de seguridad). El almacenamiento con protección adecuado coloca al equipo en el camino de una infraestructura flexible, fiable y escalable para protección. 8

9 Integración de origen de datos: Los clientes internos desean dos cosas de su equipo de protección: rendimiento y visibilidad. Las operaciones de copia de seguridad y recuperación deben ser rápidas y los clientes desean contar con visibilidad de la protección de sus datos. La arquitectura de almacenamiento con protección aprovecha los flujos de datos optimizados y las interfaces de usuario de los orígenes de datos: hipervisor, aplicación y almacenamiento. Los orígenes de datos ofrecen rendimiento optimizado con protección porque pueden hacer un seguimiento de los datos a medida que se modifican (por ejemplo, VMware Changed Block Tracking, instantáneas de cabinas), en lugar de intentar descubrir los datos modificados después del hecho (por ejemplo, el agente de copia de seguridad tradicional que busca los cambios en todos los datos). La interfaz de usuario (por ejemplo, VMware, vsphere, Oracle RMAN, EMC Unisphere ) muestra el estado de protección en la interfaz nativa preferida del equipo. La integración del origen de datos elimina las dos causas de la arquitectura accidental: el rendimiento y la visibilidad. Desde luego, esta integración está disponible solo con una arquitectura de almacenamiento con protección como base. Servicios de gestión de datos: El equipo de protección brinda valor con los servicios de gestión de datos. Hasta el momento, la arquitectura elimina las causas de la arquitectura accidental, pero el equipo de protección debe añadir valor para convencer a sus clientes de adoptar sus servicios. Qué servicios pueden ofrecer? La gerencia ejecutiva desea garantizar que la protección cumpla, de la manera más rentable posible, con los SLA y el cumplimiento de normativas. Necesitan analítica e informes para la utilización de la infraestructura, el cumplimiento de normativas y las políticas. Los clientes desean poder recuperar fácil y rápidamente cualquier versión de cualquier información. El equipo de protección necesita tener un catálogo de la información de la compañía, desde instantáneas locales, copias de seguridad y copias de nube/fuera del site hasta sus vastos archivos. Al asumir las responsabilidades que todos en la organización consideran necesarias, pero que nadie quiere asumir, el equipo de protección obtiene la credibilidad para consolidar la protección de datos. 8. DEL PLANO A LA REALIDAD: CREE SU PROPIO PLAN DE ACCIÓN La arquitectura de almacenamiento con protección es un plano para guiar la transformación de la protección de datos a un servicio de protección prolijo y centralizado. Sin embargo, el plano de cada organización será único para su negocio. La comprensión de la función de los componentes principales de la arquitectura de almacenamiento con protección garantizará un viaje innovador. ALMACENAMIENTO CON PROTECCIÓN: ELECCIÓN DE LA OPCIÓN CORRECTA El almacenamiento con protección es el anclaje de la arquitectura; entonces, cómo se asegura una organización de elegir la opción correcta? Una plataforma de almacenamiento con protección bien diseñada difiere de otros tipos de almacenamiento. Si bien algunos usuarios intentan implementar una solución que sea suficientemente buena con una plataforma de almacenamiento genérica, esto no satisface sus necesidades cambiantes. La protección tiene un centro de diseño único: almacenamiento con coste optimizado, de múltiples usos y muy durable. 1. Durabilidad de datos. Dado que la protección abarca recuperación de desastres, copia de seguridad y archivado, las organizaciones necesitan un almacenamiento que garantice que los datos estén allí, posiblemente, décadas más tarde. En primer lugar, se necesitarán capas de RAID, limpiezas de disco, sumas de verificación y un sistema de archivos que sea resistente a errores. En segundo lugar, se necesitará almacenamiento que tenga durabilidad más allá de la compra de hardware actual. Los componentes de almacenamiento e informática de la arquitectura de almacenamiento con protección se reemplazarán durante la vida útil de los datos, pero se deberá garantizar la conservación de los datos. La arquitectura de invulnerabilidad de datos de los sistemas de almacenamiento EMC Data Domain la garantiza. 9

10 Para visores web: Video: La ventana de copia de seguridad 2. Múltiples usos. Su organización no puede afrontar los gastos operacionales y de capital de comprar y mantener tres soluciones de almacenamiento distintas para copia de seguridad, recuperación de desastres y archivado. A la inversa, tampoco puede optar por un enfoque de menor denominador común que no satisfaga las necesidades de cumplimiento de normativas/rpo/rto (por ejemplo, todo en cintas). La protección convergente mediante replicación con varias versiones es la mejor forma de escalar el rendimiento de la protección con el crecimiento de los datos. Por lo tanto, su organización deseará seleccionar un almacenamiento con protección que sea compatible con la replicación con varias versiones para unificar la copia de seguridad, la recuperación de desastres y el archivado. 3. Coste optimizado. El precio importa. El primer paso para lograr la optimización de costes es la optimización de espacio: reducción de la cantidad de copias (por ejemplo, copia de seguridad, recuperación de desastres y archivo), la sobrecarga de almacenamiento de diversas copias (es decir, deduplicación) y el espacio físico de cada copia (es decir, compresión). El segundo paso es desarrollar software para aprovechar los componentes de hardware de menor coste. Esto incluye escalamiento del rendimiento con CPU y capacidad con almacenamiento de gran capacidad y bajo coste, sin comprometer la durabilidad de los datos ni la optimización de espacio. A medida que las organizaciones comienzan a optimizar sus infraestructuras, uno de los objetivos clave consiste en evitar el aislamiento de los sistemas. Los equipos de protección de datos necesitan consolidar los sistemas aislados de almacenamiento con protección en conjuntos lógicos de almacenamiento con protección o lagos de datos. Existen dos requisitos para que esto suceda: 1. Diversos orígenes de datos. Los equipos de protección deben admitir los datos generados por los clientes de aplicaciones de copia de seguridad, aplicaciones primarias (por ejemplo, volcado de SQL), almacenamiento primario (por ejemplo, instantáneas, clones, réplicas) e hipervisores. El conjunto de protocolos de protección incluye cintas (o VTL), NAS, OST, EMC Data Domain Boost, iscsi, FCP e interfaces de objetos. El almacenamiento con protección debe ser compatible con diversas cargas de trabajo: copia de seguridad de servidor de archivos tradicional (completo semanal, incremental nocturno), VMware Changed Block Tracking (incremental para siempre), la variedad de mecanismos de Oracle (por ejemplo, RMAN SBT, fusión incremental, multiplexación), etc. 2. Evolución. El conjunto de flujos de trabajo de protección seguirá creciendo. Mientras que muchos proveedores actúan como si los clientes fueran a desechar y reemplazar sus infraestructuras antiguas, la mayoría de los entornos de protección se asemejan a una excavación geológica: varias capas de soluciones históricas y activas. Si bien el cambio del software de copia de seguridad puede resultar difícil (el punto de dependencia del proveedor), al menos se debe consolidar el almacenamiento con protección. Por lo tanto, seleccione el almacenamiento con protección que pueda manejar las diversas cargas de trabajo de su entorno existente (mainframe, iseries, VTL, copia de seguridad centrado en disco, etc.) y que pueda evolucionar para cumplir con las cargas de trabajo futuras. Si bien es poco probable que una organización pueda consolidarse completamente en una oferta de almacenamiento con protección (siempre existe una excepción en algún lugar), el equipo de protección puede seleccionar una plataforma de anclaje que se convierta en el centro de prácticamente todas las ofertas en la actualidad y en el futuro. INTEGRACIÓN DEL ORIGEN DE DATOS: POR QUÉ ES IMPORTANTE? Sin rendimiento ni visibilidad, los usuarios pierden la confianza en el equipo de protección. Pierden la confianza en los procesos de copia de seguridad y archivo; no confían en que los usuarios tendrán acceso a los datos en el momento y en el lugar en que lo necesiten; por ende, desaceleran el desarrollo, distribuyen sus propias soluciones, etc. Con rendimiento y visibilidad, la protección puede impulsar el negocio. Las operaciones de copia de seguridad y restauración más rápidas minimizan la pérdida de datos y el tiempo muerto (y mejoran el tiempo necesario ), reducen la complejidad de gestión y mejoran la recuperación de datos. Con la visibilidad del entorno de protección de datos, los equipos de aplicaciones y los usuarios finales obtienen confianza, se centran en la innovación del negocio e impulsan los ingresos. 10

11 La pregunta es la siguiente: de qué manera su organización puede mejorar el rendimiento y la visibilidad? La respuesta radica en la integración del origen de datos (consulte Arquitectura de almacenamiento con protección), y nadie lo hace mejor que EMC. El origen de datos (el hipervisor, la aplicación o el sistema de almacenamiento), toca cada bit de información que sus usuarios generan o al que acceden, y la interfaz de gestión brinda el control. Dado que se ubica en la ruta de datos, el origen de datos puede optimizar el rendimiento de la protección y, mediante la incorporación de controles de protección en su interfaz de usuario, el origen de datos otorga a los propietarios de datos la visibilidad necesaria en sus interfaces preferidas. El efecto del origen de datos en el rendimiento Con la copia de seguridad tradicional, los agentes buscan agujas en un pajar. Los agentes permanecen inactivos hasta la hora de la copia de seguridad, momento en el cual se activan y buscan datos nuevos para proteger. Buscan en cada archivo individual del conjunto de datos y, luego, ejecutan comparaciones de suma de verificación para identificar los datos nuevos dentro de cada archivo. Este es un proceso con gran cantidad de E/S y con grandes consecuencias para el tiempo necesario. Sin embargo, cuando los orígenes de datos se integran, no es necesario buscar y realizar una suma de verificación en cada archivo. El origen de datos posee el archivo y conoce exactamente los datos que deben protegerse. Ejecuta cada creación, modificación y eliminación de los usuarios, lo que implica que puede llevar un log, registro o mapa de bits de los cambios. Por lo tanto, en lugar de buscar agujas en un pajar, el origen de datos entrega al proceso de copia de seguridad un conjunto de agujas solicitado previamente. Y, en el momento de la restauración, solo solicita que se devuelvan dichas agujas. Esto reduce los tiempos de ejecución de la copia de seguridad y de recuperación de días y horas a minutos o segundos. El efecto del origen de datos en la visibilidad Seamos honestos: los usuarios finales y los administradores no desean iniciar sesión en una interfaz de copia de seguridad. Desean poder ver y gestionar la protección desde su herramienta principal, ya sea vsphere, Oracle, SAP, Unisphere, recurso compartido de NFS/CIFS, etc. Por ello, la integración del origen de datos resulta fundamental. Al conectarse con los usuarios mediante sus interfaces preferidas, los usuarios finales y los administradores obtienen una visión de la protección de datos que necesitan, sin necesidad de conocer una interfaz nueva, y los administradores de copias de seguridad obtienen el control que necesitan. Este nivel de visibilidad en las organizaciones impide que los equipos de aplicaciones y los usuarios finales se vuelvan rebeldes, y ofrece a los administradores de copias de seguridad una visión consolidada del entorno de protección de datos que resulta esencial en la organización de hoy en día. SERVICIOS DE GESTIÓN DE DATOS: AHORA COMIENZA LA DIVERSIÓN Durante décadas, los administradores de copias de seguridad han soñado lo que podrían hacer si no tuvieran que ser reactivos. Los servicios de gestión de datos, implementados como parte de una arquitectura de almacenamiento con protección, cambian las reglas del juego. Permiten que los equipos de protección hagan más, y les presentan, como supervisores de todos los datos de una organización, una enorme oportunidad para impulsar el valor del negocio en nuestro mundo de big data. Como mínimo, los equipos de protección exitosos necesitan cubrir la base, y eso implica tener la capacidad de manejar la protección que no es solo impulsada por sus aplicaciones. Pero la verdadera diversión comienza cuando los equipos de protección consiguen traspasar la base y añaden servicios, como analítica predictiva, y conocimientos a su arsenal de ofertas de servicios. 11

12 Servicios de gestión de datos de base Las organizaciones que consolidaron sus entornos de protección cuentan con la base necesaria para ofrecer servicios de base de creación de informes de cumplimiento de normativas, copia de seguridad y recuperación. Los usuarios pueden proteger y recuperar sus datos cuando los necesitan. El equipo de protección debe garantizar que la información esté protegida y que pueda recuperarse, independientemente de cómo se protejan los datos (cliente de copia de seguridad tradicional o integración del origen de datos), del lugar donde estén almacenados (almacenamiento con protección, cintas o nube) o del lugar donde residan (centro de proceso de datos, oficina remota, dispositivo móvil). Más importante aún, cuando un usuario final, propietario de aplicación, auditor o abogado necesita datos, el equipo de protección debe tener la capacidad de recuperarlos. Asimismo, el equipo de protección debe impulsar políticas de protección, hacer un seguimiento de los datos y gestionar la infraestructura de protección a fin de generar los informes que demuestren el cumplimiento corporativo y de las normativas, además del cumplimiento de los SLA de protección. Para proporcionar los servicios de base, el equipo de protección necesita visibilidad en todo el entorno, desde instantáneas, réplicas, copia de seguridad y archivo hasta el uso compartido de la nube. Servicios de gestión de datos avanzados Los equipos de protección pueden aprovechar la analítica para ofrecer valor importante para el negocio. En primer lugar, las organizaciones anhelan visibilidad y control del gasto y del crecimiento de su infraestructura. El equipo de protección puede hacer un seguimiento de los índices de crecimiento de datos por división, aplicación, ubicación y tipo de datos. Esto no solo les ayuda a proyectar lo que necesitan (almacenamiento con protección, ancho de banda, informática), sino que también puede proporcionar información sobre el almacenamiento primario y el entorno de aplicaciones. En segundo lugar, el equipo de protección puede obtener información a partir de los datos. La mayoría de los grupos ven solo su sistema de información de forma aislada, no cuentan con la visibilidad completa de todos los datos. El equipo de protección tiene un catálogo de cada dato del entorno. Con ese conjunto lógico de datos, algunos grupos ya están buscando filtraciones en el cumplimiento de normativas y en la seguridad, lo que optimiza el entorno de prueba y desarrollo, y consolida sus sistemas. Con los datos de la organización a su alcance, los equipos de protección pueden ofrecer valor más allá de la base y acelerar aún más el negocio. 9. EJEMPLOS REALES DE TRANSFORMACIÓN La transformación consiste en crear una oferta de servicios escalable que proporcione a las organizaciones lo que necesitan cuando lo necesitan, de manera optimizada y eficiente. Los usuarios finales simplemente se registran para obtener lo que necesitan y lo obtienen. No implica desechar y reemplazar infraestructuras de copia de seguridad existentes. No obstante, el mayor beneficio de un entorno de copia de seguridad y archivo transformado es la velocidad: el siempre importante tiempo necesario para ofrecer valor al negocio. A medida que los usuarios finales crean nuevas aplicaciones, ya cuentan con la protección. No hay esperas, no hay inquietudes y no hay necesidad de realizar llamadas telefónicas. Los usuarios finales se centran en hacer lo que es adecuado para el negocio. Dado que saben que sus datos están seguros, tienen la libertad para aprovechar la tecnología que les permite mejorar el negocio. Por ejemplo: Una empresa de servicios financieros está utilizando copias de seguridad transformadas para acelerar su expansión a operaciones a nivel mundial, dado que sabe que sus datos, dondequiera que se encuentren, están seguros. Con sistemas de almacenamiento con deduplicación EMC Data Domain como base, esta empresa confía en que sus copias de seguridad local no solo se realizarán correctamente, sino que también la protegerán contra la pérdida en el site. 12

13 Para visores web: Video: Alliance Trust PLC en EMC Avamar VMware Para visores web: Video: Aceleración de la transformación de la copia de seguridad, parte III: Permisos para el equipo de copia de seguridad Una empresa de tecnología está utilizando copias de seguridad transformadas para mejorar los ciclos de desarrollo de productos. Tradicionalmente, ha limitado el tamaño de sus recursos compartidos NAS para restringir su exposición de copia de seguridad/recuperación. La empresa dividía artificialmente los proyectos en partes más pequeñas, lo que complicaba el proceso de desarrollo e irritaba a los desarrolladores. Con software y sistemas de deduplicación EMC Avamar que impulsan la transformación del rendimiento en un orden de magnitud, la empresa ahora puede compartir todos los datos del proyecto en un recurso compartido central, lo que fomenta la productividad. Una organización de venta minorista está utilizando copias de seguridad transformadas para mejorar la creación de perfiles de clientes y acelerar el negocio. Históricamente, todas las copias de seguridad de bases de datos se ejecutaban por medio del equipo de copia de seguridad. Los administradores de bases de datos (DBA) no tenían visibilidad para saber si sus bases de datos verdaderamente se podían recuperar, y debían depender del equipo de copia de seguridad para ejecutar todas las recuperaciones: desde la fila y la tabla hasta la base de datos. En consecuencia, los DBA se resistían extraordinariamente al cambio. Cuando el equipo de copia de seguridad ofreció sistemas Data Domain como servicio para que los DBA ejecutaran sus propias copias de seguridad, se modificó toda la cultura. El equipo tuvo confianza en su capacidad para proteger y recuperar las bases de datos. Se volvieron más agresivos en la implementación de cambios en la base de datos, lo que les permitió analizar mejor los datos de clientes y, así, mejorar el negocio. Cuando las organizaciones creen realmente en sus infraestructuras de copia de seguridad y archivo, aprovechan las TI para impulsar el negocio, y esto es bueno. 10. COPIA DE SEGURIDAD Y ARCHIVO, Y EL VIAJE A LA NUBE La copia de seguridad y el archivo son los últimos factores que muchos pueden tener en cuenta al considerar el viaje a la nube. Pero, como hemos destacado, la copia de seguridad y el archivo sí importan. Definitivamente, el primer paso en cualquier viaje a la nube incluye la virtualización, lo que representa un buen punto de partida para garantizar que tiene la solución de copia de seguridad adecuada. Esto se debe a que la solución de copia de seguridad incorrecta simplemente desacelerará sus planes de configuración virtual. También afectará el ritmo con el que implementa aplicaciones de producción en su infraestructura virtual y, por último, su capacidad para optimizar funcionalidades de TI como servicio e información de archivo. Afortunadamente, existen distintas formas en que puede garantizar que la copia de seguridad no sea un cuello de botella en su viaje a la nube. EMC ofrece tres caminos probados a la nube, y todos incluyen la copia de seguridad y la recuperación como componentes. Por un lado, se encuentra la capacidad para crear su propia infraestructura virtual utilizando productos de EMC y los mejores componentes en su clase de otros fabricantes. Este enfoque le permite personalizar una solución para adecuarla a sus necesidades exactas. Pero, por supuesto, es más complicado, ya que implica diseñar, integrar e implementar una solución de vanguardia. Una segunda opción radica en usar la infraestructura probada de EMC VSPEX. VSPEX es un conjunto completo de soluciones de virtualización probadas por EMC y diseñadas para brindar flexibilidad. Estas arquitecturas de referencia son validadas para garantizar la interoperabilidad y la rápida implementación. En tercer lugar, los sistemas Vblock de VCE son una infraestructura convergente diseñada en función de componentes de VMware, Cisco y EMC. Una de las principales ventajas de un sistema Vblock es que cada sistema ofrece unidades previsibles de rendimiento y se escala en una amplia variedad de requisitos de aplicaciones. 11. INTRODUCCIÓN A LA COPIA DE SEGURIDAD Resulta poco probable que alguien se dirija a un departamento de TI con una hoja de papel en blanco y diseñe la solución de copia de seguridad perfecta desde cero. No obstante, hay pasos que los equipos pueden dar para transformar sus entornos actuales: 13

14 LA COPIA DE SEGURIDAD MÁS INTELIGENTE TRANSFORMA EL NEGOCIO Para visores web: Video de cliente: Loomis Armored Para visores web: Video de cliente: Discovery Holdings Micrositio de liderazgo de copia de seguridad de EMC Paso 1: Encontrar e implementar la plataforma de discos correcta para la copia de seguridad y el archivo. Recuerde que se trata simplemente de alejar al equipo de copia de seguridad de los inconvenientes, del proceso de solución de problemas diarios, y pensar de manera más estratégica. Para ello, el equipo de copia de seguridad debe encontrar una plataforma basada en disco para anclar sus entornos (esta es la capa de almacenamiento con protección mencionada anteriormente). Esta es la forma más simple y rápida de crear un entorno de copia de seguridad y archivo optimizado, y cientos de organizaciones lo están haciendo. La plataforma de disco adecuada elimina los problemas de cinta comunes (por ejemplo, problemas por no tener suficientes slots de medios de cintas, multiplexación, etc.) y los problemas de cuello de botella frecuentes, y posibilita realizar recuperaciones rápidas mientras se ejecutan copias de seguridad. Este puede parecer un paso simplista y evidente, que las organizaciones han llevado a cabo durante una década. No obstante, si todavía no lo ha hecho, es la forma más fácil de mejorar el estado de cualquier entorno de copia de seguridad y archivo sin efectuar cambios en el software de copia de seguridad ni en las políticas de copia de seguridad, y sin necesidad de contratar nuevo personal. Paso 2: Comenzar a trabajar con los usuarios con puntos débiles más críticos y buscar soluciones a sus problemas más importantes. Busque el grupo que esté más insatisfecho con la copia de seguridad y convénzalo. Es así de simple. Al hacerlo, se convertirán en los más grandes defensores del equipo de copia de seguridad internamente y, con este apoyo, el equipo de copia de seguridad podrá replicar el éxito en otras actividades comerciales. Por lo general, los usuarios con puntos débiles más críticos son los usuarios de aplicaciones de alto nivel (a saber, su DBA más desafiante); el administrador de virtualización de alto nivel; o, en algunos casos, el administrador de NAS. En cualquiera de estos casos, comprenda sus desafíos y busque un mecanismo de copia de seguridad que les permita proteger sus entornos más eficientemente. Hable acerca de problemas, procesos y objetivos de copia de seguridad, y mencione tecnologías o soluciones específicas para estos problemas. Paso 3: Añadir servicios de valor añadido y compartirlos en su entorno. Esta es la parte realmente divertida del trabajo. En este punto, el equipo de copia de seguridad ha demostrado su capacidad a sus clientes. Ahora, puede comenzar a añadir más valor. El valor añadido puede variar entre las siguientes opciones: Cargo al usuario: Garantizar que cada equipo esté pagando por lo que protege, lo que ofrece transparencia al negocio. Seguridad: Servicios de cifrado y replicación para garantizar que los datos nunca terminen en las manos equivocadas. Cumplimiento de normativas: Informes centralizados para probar el cumplimiento de los SLA y con el grupo cada vez mayor de normativas. Recuperación de desastres: Transferencia de los datos fuera del site; en algunos casos, la compatibilidad con la rápida recuperación de VMware y de aplicaciones. Retención a largo plazo: Garantía de que la copia de seguridad y los datos de archivado sigan estando accesibles para fines normativos o de ediscovery. Amplitud de cobertura: Oficinas remotas? Equipos de escritorio/portátiles? Quizás estos se encontraban siempre en las listas de tareas pendientes. Ahora puede distribuir las soluciones de manera rápida y eficiente. Gestión de protección de datos: Posibilidad de interceptar proactivamente problemas antes de que sucedan y de gestionar los costes generales mediante informes y análisis en tiempo real. EMC 2, EMC, el logotipo de EMC, Avamar, Data Domain, Unisphere, VSPEX y Vblock son marcas registradas o marcas comerciales de EMC Corporation en los Estados Unidos y en otros países. VMware y vsphere son marcas registradas o marcas comerciales de VMware, Inc. en los Estados Unidos o en otras jurisdicciones. Todas las demás marcas comerciales incluidas/utilizadas en este documento pertenecen a sus respectivos propietarios. Copyright 2012, 2013 EMC Corporation. Todos los derechos reservados. 6/13 Libro electrónico EMC considera que la información de este documento es precisa en el momento de su publicación. La información está sujeta a cambios sin previo aviso. EMC Corporation Hopkinton, Massachusetts In North America

CON COPIAS DE SEGURIDAD MÁS INTELIGENTES ENTREVISTA CON STEPHEN MANLEY, DIRECTOR DE TECNOLOGÍA DE EMC BACKUP RECOVERY SYSTEMS

CON COPIAS DE SEGURIDAD MÁS INTELIGENTES ENTREVISTA CON STEPHEN MANLEY, DIRECTOR DE TECNOLOGÍA DE EMC BACKUP RECOVERY SYSTEMS ACELERACIÓN DE LA TRANSFORMACIÓN CON COPIAS DE SEGURIDAD MÁS INTELIGENTES ENTREVISTA CON STEPHEN MANLEY, DIRECTOR DE TECNOLOGÍA DE EMC BACKUP RECOVERY SYSTEMS En el mundo actual centrado en los datos,

Más detalles

Copyright 2013 EMC Corporation. Todos los derechos reservados. Nuevas estrategias para operaciones de respaldo y recuperación de Oracle, SAP

Copyright 2013 EMC Corporation. Todos los derechos reservados. Nuevas estrategias para operaciones de respaldo y recuperación de Oracle, SAP 1 Nuevas estrategias para operaciones de respaldo y recuperación de Oracle, SAP 2 El negocio necesita que TI pueda... Aumentar el ingreso Disminuir los costos operacionales 3 La transformación de TI es

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE

VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE ASPECTOS FUNDAMENTALES Agilidad AppSync cuenta con las mejores prácticas de tecnologías de replicación de Oracle y EMC integradas

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Conseguir una alta eficiencia de los activos es un reto importante ya que tiene un impacto significativo sobre los beneficios. Afecta

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Introducción. Definición de los presupuestos

Introducción. Definición de los presupuestos P o r q u é e l p r e s u p u e s t o d e b e s e r e l c a m i n o a s e g u i r p a r a g a r a n t i z a r e l é x i t o d e s u e m p r e s a? Luis Muñiz Economista Introducción El aumento de la incertidumbre

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

Solución para el sector distribución. www.prosystem.es01

Solución para el sector distribución. www.prosystem.es01 Solución para el sector distribución www.prosystem.es01 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 19 www.prosystem.es 02 Nuestra solución

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

Renovación del Subsistema de Backup de Sistemas Distribuidos. Configuración y Políticas de Backup Actual

Renovación del Subsistema de Backup de Sistemas Distribuidos. Configuración y Políticas de Backup Actual Anexo-IV Renovación del Subsistema de Backup de Sistemas Distribuidos Configuración y Políticas de Backup Actual Se describe a continuación el detalle de la infraestructura de backup existente en cada

Más detalles

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los

Más detalles

Soluciones de Portrait Customer Analytic

Soluciones de Portrait Customer Analytic Soluciones para Customer Intelligence, Communications y Care. Soluciones de Portrait Customer Analytic Explorar, comprender y predecir el comportamiento de los clientes para un retorno de la inversión

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Tres pasos para proteger sus sistemas virtuales

Tres pasos para proteger sus sistemas virtuales RESUMEN DE LA SOLUCIÓN: TRES PASOS PARA PROTEGER SUS SISTEMAS VIRTUALES Tres pasos para proteger sus sistemas virtuales Quién debe leer este documento Las empresas que buscan orientación sobre una solución

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES.

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES. BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES. TRANSFORMELASRELACIONESCONLOSCLIENTES Y SU RENTABILIDAD EMC Services Partner Program le brinda las herramientas y las

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Ventajas del almacenamiento de datos de nube

Ventajas del almacenamiento de datos de nube Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

GeneXus BPM Suite X. Última actualización: 01 de Setiembre de 2008

GeneXus BPM Suite X. Última actualización: 01 de Setiembre de 2008 Última actualización: 01 de Setiembre de 2008 Copyright Artech Consultores S. R. L. 1988-2008. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento

Más detalles

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas 1 INTRODUCCIÓN. Una visión global del proceso de creación de empresas Cuando se analiza desde una perspectiva integral el proceso de

Más detalles

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más

Más detalles

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube de la solución SAP SAP Business ByDesign Objetivos Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube Software integrado y en la nube, fácil de implementar y adaptar

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Replicación independiente de la plataforma para transferencia de datos empresariales y migraciones no disruptivas

Replicación independiente de la plataforma para transferencia de datos empresariales y migraciones no disruptivas EMC Open Replicator for Symmetrix Replicación independiente de la plataforma para transferencia de datos empresariales y migraciones no disruptivas Aspectos fundamentales Alto rendimiento: utiliza el sólido

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Mejora del almacenamiento con protección de EMC ASPECTOS FUNDAMENTALES Deduplicación escalable de alta velocidad Rendimiento de hasta 58.7 TB/h Reducción de entre 10 y

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

NOTA DE INVESTIGACIÓN IBM COGNOS EXPRESS

NOTA DE INVESTIGACIÓN IBM COGNOS EXPRESS Documento J87 NOTA DE INVESTIGACIÓN IBM COGNOS EXPRESS OBJETIVO Los Directores que se resisten al coste y la complejidad de la adopción de tecnología como la inteligencia de negocio (BI) y la gestión del

Más detalles

Solución para la industria Textil. www.prosystem.es1

Solución para la industria Textil. www.prosystem.es1 Solución para la industria Textil www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 www.prosystem.es 02 Nuestra solución Porque

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima

Más detalles

Comunicación interna: Intranets

Comunicación interna: Intranets Comunicación interna: Intranets Intranets es un sistema privado de información y colaboración que utiliza estándares y programas de Internet. Podemos considerarla como una red interna diseñada para ser

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

configuración, no codificación

configuración, no codificación INFORME OFICIAL septiembre de 2012 configuración, no codificación Cómo CA Nimsoft Service Desk acelera la implementación y el tiempo de posicionamiento agility made possible tabla de contenido resumen

Más detalles

MICROSOFT DYNAMICS AX 2009

MICROSOFT DYNAMICS AX 2009 Nombre: Alan Rodrigo Santos Siñani Docente: Lic. Indira Guzmán Tema: Dynamics AX 2009 Fecha de entrega: 05/04/10 MICROSOFT DYNAMICS AX 2009 Microsoft Dynamics AX 2009 es una solución de gestión empresarial

Más detalles

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Informe 14 de marzo de 2014 Copyright 2014 20000Academy. Todos los derechos reservados. 1 Resumen ejecutivo Antes

Más detalles

Grupo Antolin: Aceleración para una mejor gestión financiera con software SAP

Grupo Antolin: Aceleración para una mejor gestión financiera con software SAP Grupo Antolin: Aceleración para una mejor gestión financiera con software SAP Con 88 plantas y 20 oficinas en 23 países, Grupo Antolín es uno de los mayores proveedores de interiores de automóviles para

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES... QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción Tanto empresas grandes como pequeñas usan Sistemas de Información y Redes para realizar una mayor proporción de sus actividades electrónicamente,

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Elija la rapidez: ahora, el backup más rápido del mundo también ofrece archiving

Elija la rapidez: ahora, el backup más rápido del mundo también ofrece archiving Elija la rapidez: ahora, el backup más rápido del mundo también ofrece archiving Los sistemas de backup más rápidos del mundo El primer sistema del mundo para retención a largo plazo de datos de backup

Más detalles

Los Cuellos de Botella

Los Cuellos de Botella Teoría de las Restricciones o Los Cuellos de Botella Néstor Casas* Consultor Organizacinal Siempre se ha comparado el sistema productivo con una cadena, cuya resistencia a la ruptura se basa precisamente,

Más detalles

UNIFIED. Arquitectura unificada de última generación para la seguridad

UNIFIED. Arquitectura unificada de última generación para la seguridad UNIFIED Arquitectura unificada de última generación para la seguridad de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION Arcserve

Más detalles

El ABC de Big Data: Analytics, Bandwidth and Content

El ABC de Big Data: Analytics, Bandwidth and Content Documento técnico El ABC de Big Data: Analytics, Bandwidth and Content Richard Treadway e Ingo Fuchs, NetApp, Noviembre de 2011 WP-7147 RESUMEN EJECUTIVO Las empresas entran en una nueva era en la que

Más detalles

Soluciones VMware para la Continuidad del Negocio y la Recuperación ante Desastres

Soluciones VMware para la Continuidad del Negocio y la Recuperación ante Desastres Soluciones VMware para la Continuidad del Negocio y la Recuperación ante Desastres Diego Cicero VMware Sr. Systems Engineer Qué son la continuidad del negocio y la recuperación ante desastres (BCDR)? Continuidad

Más detalles

Cómo elegir tu SOFTWARE DE GESTIÓN?

Cómo elegir tu SOFTWARE DE GESTIÓN? Cómo elegir tu SOFTWARE DE GESTIÓN? 00 Introducción Tu empresa está en expansión y has decidido integrar todas las áreas de tu negocio para seguir creciendo. Has iniciado la búsqueda de un software de

Más detalles

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio

Más detalles

Manufactura. con Microsoft Dynamics GP

Manufactura. con Microsoft Dynamics GP Manufactura con Microsoft Dynamics GP Microsoft Dynamics GP: La solución comprobada para maximizar la eficiencia y obtener una visión productiva del negocio. Más de 40.000 clientes utilizan Microsoft Dynamics

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Solución para retail Textil. www.informesa.com 1

Solución para retail Textil. www.informesa.com 1 Solución para retail Textil 1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 18 2 Nuestra solución Analizar, planificar y gestionar de una forma

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

Archivo de correo electrónico Breve presentación para los encargados de la toma de decisiones

Archivo de correo electrónico Breve presentación para los encargados de la toma de decisiones Archivo de correo electrónico Breve presentación para los encargados de la toma de decisiones Las empresas pueden obtener muchas ventajas legales, técnicas y financieras al implementar una solución de

Más detalles

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión

Más detalles

Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco

Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco Descripción general Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco Jueves, 08 de julio de 2015 SMARTnet se fusionará con Smart Net Total Care. El servicio fusionado

Más detalles

Sistema de diseño y seguimiento de Procesos WT - WorkFlow.

Sistema de diseño y seguimiento de Procesos WT - WorkFlow. Sistema de diseño y seguimiento de Procesos WT - WorkFlow. Introducción El moderno y veloz ambiente empresarial demanda una gran agilidad en los procesos internos corporativos como clave para la competitividad.

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado Producto Signature Adaptable y escalable con una solución innovadora centrada en el cliente que puede optimizar los procesos comerciales, mitigar el riesgo, generar mayores ingresos e incrementar la eficiencia

Más detalles