Cinco consideraciones claves para garantizar la recuperación de datos. Una guía para pequeñas y medianas organizaciones

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cinco consideraciones claves para garantizar la recuperación de datos. Una guía para pequeñas y medianas organizaciones"

Transcripción

1 Informe técnico Cinco consideraciones claves para garantizar la recuperación de datos Una guía para pequeñas y medianas organizaciones Por Jason Buffington, analista sénior; y Monya Keane, analista de investigación Junio de 2015 Este informe técnico ESG fue encargado por Hewlett Packard Enterprise y se distribuye bajo licencia de ESG.

2 Contenido Informe técnico: Cinco consideraciones claves para garantizar la recuperación de datos 2 La modernización de la producción está impulsando la modernización de la protección... 3 Cinco consideraciones para las organizaciones medianas... 4 Qué necesito proteger?... 4 Qué tipos de recuperabilidad debería planificar?... 4 Cómo puedo reducir mis costes?... 6 Cuánto tiempo tengo que mantener mis datos?... 6 Dónde encaja la nube en las actividades de protección de datos moderna?... 7 Entender cómo HPE puede abordar los requisitos de la protección de datos moderna... 7 Software de la protección de datos moderna de HPE... 8 Modernización de la copia de seguridad con HPE... 8 Retención de datos moderna de HPE Copia de seguridad moderna a través de la nube de HPE La mayor verdad Todos los nombres de marcas comerciales son propiedad de sus respectivas compañías. La información incluida en esta publicación se ha obtenido a partir de fuentes que The Enterprise Strategy Group (ESG) considera fiables pero no está garantizada por ESG. Esta publicación puede incluir opiniones de ESG que están sujetas a cambios ocasionales. El copyright de esta publicación pertenece a The Enterprise Strategy Group, Inc. Cualquier reproducción o redistribución de esta publicación, por completo o en parte, ya sea en formato impreso, electrónico o de otra forma a personas no autorizadas para recibirla, sin el consentimiento expreso de The Enterprise Strategy Group, Inc., constituye una violación de la ley de copyright de EE. UU. y puede estar sujeta a una demanda por daños civiles y, en caso necesario, a una acusación penal. Si tiene alguna duda o pregunta, póngase en contacto con Atención al cliente de ESG en el

3 Informe técnico: Cinco consideraciones claves para garantizar la recuperación de datos 3 La modernización de la producción está impulsando la modernización de la protección Las empresas modernizan la producción de TI porque les permite ser más productivos. Sin embargo, a medida que llevan a cabo la modernización de su entorno de producción, se ven obligadas a reconocer que están utilizando unos enfoques inadecuados para proteger sus datos. Las prioridades de modernización "centradas en la producción" citadas con más frecuencia este año por los encuestados en la investigación ESG (véase la Figura 1) 1 son todas ellas formas lógicas y nobles de mejorar la productividad de una empresa. Pero para las organizaciones medianas en especial, el impacto colectivo de dichas prioridades en la infraestructura de TI puede ser significativo. Por tanto, muchas pymes están priorizando sus esfuerzos para modernizar sus soluciones de protección de datos y actualizando sus plataformas y cargas de trabajo de producción. Figura 1. Las diez principales prioridades de TI para 2015 entre las organizaciones medianas Las diez prioridades de TI más importantes para las organizaciones del mercado medio (100 a 999 empleados) en los próximos 12 meses. (Porcentaje de encuestados, N=233, se aceptan diez respuestas) Iniciativas de seguridad de la información Mejora de la copia de seguridad y la recuperación de los datos Gestión del crecimiento de los datos Mayor uso de la virtualización de servidores Programas de continuidad empresarial/recuperación en caso de desastres Virtualización de equipos de sobremesa Desarrollo de una infraestructura de nube privada Mejora de las funcionalidades de colaboración Uso de servicios de infraestructura de nube Iniciativas de conformidad con la normativa 30% 27% 27% 26% 24% 22% 21% 21% 21% 21% 0% 5% 10% 15% 20% 25% 30% 35% El resultado es que la modernización de distintos aspectos de la producción (es decir, aumento de la capacidad de almacenamiento, virtualización, mejora de la colaboración, etc.) también impulsa la modernización de la protección. Quizá sea este el motivo por el que, año tras año, los encuestados en las investigaciones de ESG mencionan la mejora de la copia de seguridad y la Fuente: Enterprise Strategy Group, Las prioridades de modernización de la producción actuales son nobles y lógicas. Pero su impacto colectivo sobre la infraestructura de TI obliga a la organización a priorizar también la modernización de sus soluciones de protección de datos. 1 Fuente: Informe de investigación de ESG, 2015 IT Spending Intentions Survey, (Encuesta sobre intenciones de gasto en TI en 2015), febrero de 2015.

4 Informe técnico: Cinco consideraciones claves para garantizar la recuperación de datos 4 recuperación de datos incluso con más frecuencia que algunas de sus prioridades relacionadas con la producción. A primera vista, se podría pensar que un mayor número de encuestados consideraría más importante cualquier prioridad de modernización de TI centrada en la producción que la copia de seguridad. Pero no es el caso. Dado que los grupos de TI han modernizado tantos aspectos de sus infraestructuras de producción para satisfacer las exigencias empresariales, la mejora de la copia de seguridad ha pasado a ser, en conjunto, una prioridad aún mayor para ellos de lo que habría sido de otra forma. Y esa situación es de por sí problemática: La mayoría de proyectos de modernización de la producción destapan un nivel de ineficiencia lamentable en las soluciones de protección de datos heredadas que suelen utilizarse en las organizaciones medianas. Estas dependen tanto de los datos como las organizaciones de mayor tamaño y siempre han necesitado protegerlos. Pero tradicionalmente, se han tenido que conformar con unos enfoques mediocres para hacer copia de seguridad o han tenido que asumir el costoso y complicado trabajo de intentar sacar el máximo provecho de una solución de protección de datos a gran escala en su entorno de tamaño medio. Por suerte, en la actualidad, las soluciones disponibles ofrecen una protección de datos completa y moderna sin el coste ni la complejidad de un producto de protección de datos a gran escala tradicional. Cinco consideraciones para las organizaciones medianas Cuando los responsables de la toma de decisiones de TI de las medianas empresas evalúan las opciones de protección de datos moderna disponibles para ellos, cinco preguntas claves pueden ayudarles a descubrir las tecnologías que podrían ser más apropiadas. Las preguntas se centran en: Qué necesita proteger la organización? Qué tipos de capacidad de recuperación deberían planificarse? Cómo puedo reducir mis costes? Cuánto tiempo tengo que mantener mis datos? Qué enfoque o método de la nube es mejor para la organización? Qué necesito proteger? Los días de una pequeña o mediana empresa con un entorno de TI "sencillo" y homogéneo han pasado. Una organización de TI mediana moderna usa una amplia variedad de componentes y servicios de infraestructura, quizá no tantos como las grandes empresas, pero aún así se trata de una colección mucho más variada de lo que mucha gente puede presuponer. Además, esta diversidad de productos aumenta realmente con el tiempo: los departamentos y las unidades de negocio amplían constantemente el número de herramientas de TI que utilizan para lograr sus objetivos operativos. Habrá que hacer copia de seguridad de una variedad cada vez mayor de plataformas de producción, no solo de los diversos sistemas operativos de servidor (incluidos los distintos lanzamientos o versiones de cada uno), sino también de los datos que residen fuera de los servidores tradicionales, es decir, datos en los dispositivos de punto final, oficinas remotas o, potencialmente, incluso en la nube. Qué tipos de recuperabilidad debería planificar? En este caso, la palabra "recuperabilidad" se podría componer como "capacidad de recuperación", debido a que el término describe algo más que un esfuerzo directo de restauración de datos. "Capacidad de recuperación" describe un grado de aptitud real, y de idoneidad, para garantizar o restaurar el acceso a los datos de manera eficiente y adecuada en general.

5 Informe técnico: Cinco consideraciones claves para garantizar la recuperación de datos 5 Los tipos de "capacidad de recuperación" que es muy probable que una pyme deba planificar implicarán la combinación de copias de seguridad con instantáneas, replicación y otras actividades de protección, como se muestra en la Figura 2. Figura 2. El espectro de la protección de datos Por ejemplo, Para conservar los datos para fines específicos al contenido, implementar el archivo. Fuente: Enterprise Strategy Group, Para recuperar datos de manera selectiva o en masa de acuerdo a una serie de cronogramas anteriores, utilizar copias de seguridad tradicionales en un grupo de almacenamiento deduplicado o una solución contemporánea de cinta o nube. Para recuperar puntos en el tiempo próximos, usar las tecnologías de instantáneas en el almacenamiento primario. Para garantizar que los datos residen en más de una ubicación, replicarlos. Si determinados datos tienen que estar siempre accesibles, emplear mecanismos de alta disponibilidad en los servidores de producción y el almacenamiento con capacidad de recuperación. Si hay que recuperar datos desde una oficina remota u otra ubicación separada geográficamente, aprovechar las copias replicadas para la continuidad de negocio/recuperación ante desastres (BC/DR). DR se refiere a la capacidad de supervivencia de los datos y BC lleva esa idea a su fin ideal al garantizar que el negocio no sufre nunca una interrupción, independientemente del alcance de la crisis. Tomarse en serio la intolerancia al tiempo de inactividad de los usuarios finales Independientemente del tamaño de una organización, sus trabajadores tienden a tener unas expectativas muy altas respecto a la disponibilidad de las aplicaciones y los sistemas de los que dependen. Para ellos, incluso unas pocas horas de tiempo de inactividad suelen ser intolerables. De hecho, la investigación de ESG muestra que el 62 % de los encuestados tiene una tolerancia al tiempo de inactividad de tres horas o menos en relación con las aplicaciones normales y el 83 % indicó la misma tolerancia al tiempo de inactividad para las aplicaciones de prioridad elevada. 2 Dada esta dependencia tan alta de la TI y la tolerancia tan baja respecto al tiempo de inactividad y la inaccesibilidad de datos, la copia de seguridad tradicional por sí sola no es suficiente. Resulta poco realista suponer que un administrador generalista de TI típico de una pyme pueda llegar a diagnosticar, restaurar y, a continuación, reiniciar una aplicación de producción en tres horas o menos utilizando únicamente métodos de copia de seguridad/restauración tradicionales. 2 Fuente: Informe de investigación de ESG, Data Protection-as-a-Service Trends (Tendencias de la protección de datos como servicio), septiembre de 2013.

6 Informe técnico: Cinco consideraciones claves para garantizar la recuperación de datos 6 Establecer acuerdos de nivel de servicio debería ser un esfuerzo de asociación entre los líderes empresariales y los implementadores de TI Los responsables de la toma de decisiones que supervisan entornos de TI modernos deberían pensar en combinar las copias de seguridad (que siguen siendo totalmente necesarias) con instantáneas y replicación para proporcionar un nivel más amplio y sólido de recuperabilidad. A menudo, el método de protección de datos a utilizar (es decir, el color del espectro mostrado en Figura 2 a utilizar) depende de comprender el objetivo de punto de recuperación (RPO) y el objetivo de tiempo de recuperación (RTO). Pregúntese: " Cuánto tiempo podemos estar inactivos?" y " Cuántos datos podemos permitirnos perder?" Aunque en este documento se aborda la "copia de seguridad", quizá sea necesario un mayor número de instantáneas y replicación para lograr los objetivos de capacidad de recuperación de la empresa; y la gestión de estos enfoques complementarios de la protección de datos a través de una estructura única o de los componentes adquiridos a un único proveedor puede tener beneficios tanto operativos como relacionados con la agilidad. Cómo puedo reducir mis costes? Como se muestra en la Figura 2, los equipos de TI deberían llevar a cabo una serie de actividades de protección de datos para brindar a la empresa la capacidad de recuperación que necesita. Naturalmente, también necesitan reducir el almacenamiento global del entorno y el coste y la complejidad de la protección de datos, incluidos los gastos de capital relacionados con la infraestructura de protección de datos. Una manera económica de proteger todo lo que hay que proteger es deduplicar los datos. De este modo, solo se almacenan con el tiempo los datos y versiones de datos únicos. La deduplicación elimina las copias duplicadas de datos repetitivos, lo cual genera unos ahorros significativos al reducir el consumo de capacidad de almacenamiento y cambiar con ello la economía de la copia de seguridad. Aprovechar los avances actuales en deduplicación Con tantos grandes retos de TI que surgen debido al crecimiento del almacenamiento, la deduplicación se ha convertido hoy en día en una necesidad. Ofrece a las organizaciones unas ventajas de eficiencia sustanciales cuando se implementa como parte de la infraestructura de protección de datos. Aunque la deduplicación no detiene por completo el crecimiento de los datos protegidos, sí brinda una estrategia eficaz para limitar el tamaño de las copias de seguridad. Las tecnologías de deduplicación siguen evolucionando a medida que los proveedores desarrollan progresivamente formas mejores de transportar y almacenar datos con eficacia; los algoritmos que analizan los datos almacenados mejoran constantemente. Es una suerte, porque incluso una fracción de un porcentaje de mejora en el ratio de deduplicación puede conllevar unos gigabytes de capacidad almacenada. Además de las mejoras en los algoritmos, también evolucionan las veces y los lugares en los que tiene lugar la deduplicación. Esta ya no se centra en mejoras sencillas para dispositivos de copia de seguridad construidos a propósito; ahora funciona a través de una red, dentro de la ruta de datos y a través de varios dispositivos. Cuánto tiempo tengo que mantener mis datos? La respuesta más sencilla (aunque insatisfactoria) a esta pregunta es "depende". Al decidir cuántos datos deben almacenarse y por cuánto tiempo, recuerde que hay dos fuerzas que intervienen: La conformidad con la normativa suele precisar la conservación de los datos por períodos más largos de lo que cabría suponer y el tamaño de la empresa no importa. La conformidad no es una actividad "teórica" que solo tienen que abordar las grandes organizaciones (o ser capaces de afrontar). El cumplimiento de la normativa implica seguir los mandatos de conservación o destrucción de datos basados en cuestiones tales como las fronteras de la industria o geopolíticas, en lugar de en el tamaño de la empresa. Por ejemplo, en EE. UU., cualquier sociedad anónima independiente, ya tenga o 400 empleados, debe cumplir las mismas normas Sarbanes-Oxley de retención y destrucción de los datos. De igual modo, todas las clínicas o

7 Informe técnico: Cinco consideraciones claves para garantizar la recuperación de datos 7 consultorios médicos, independientemente de su tamaño, tienen que cumplir las reglas de retención de registros médicos y privacidad del paciente de la Ley de Portabilidad y Responsabilidad de Seguros Médicos (HIPAA). Como término, "la conformidad con la normativa" puede parecer desalentador o reflejar un esfuerzo complejo. En la actualidad, la conformidad consiste solo realmente en retener los datos precisos por razones correctas. Y la mayoría de normas proporcionan orientación específica y accionable. Aunque el sector o el país de una empresa no requiera la retención o destrucción de datos para cumplir con la normativa, las buenas prácticas empresariales dictan mantenerlos durante un período de tiempo significativo. Al considerar la cuestión anterior de la gestión de costes, los requisitos de retención de datos a largo plazo se satisfarán probablemente mejor en una cinta económica (pero moderna), o protegiéndolos en la nube. Dónde encaja la nube en las actividades de protección de datos moderna? Hoy en día es imposible tener una conversación sobre la modernización de TI que no incluya de alguna forma la nube. Y para muchas personas, este hecho conlleva frustración y confusión en lugar de una mejor comprensión de la modernización de TI. En esencia, las soluciones de protección de datos basadas en la nube son las más adecuadas para mejorar las estrategias de protección y gestión de datos en las instalaciones. Y pueden adoptar varias formas: Copias de seguridad del punto de acceso: los puntos de acceso modernos actuales, ya sean dispositivos suministrados por la empresa o propiedad de los empleados, se conectan de forma nativa a Internet y cada vez con menos frecuencia están ligados a intranets y redes de TI corporativas similares. Por ello, hacer copia de seguridad de ellos a un servicio basado en la nube es una solución obvia que muchas organizaciones medianas deberían tener en cuenta como parte de una estrategia de protección de datos más amplia. Habilitación de la colaboración: los trabajadores del conocimiento siguen aprovechando el intercambio y la sincronización de archivos basados en la nube para aumentar su productividad personal y mejorar la colaboración/trabajo en equipo. Las soluciones de intercambio y sincronización de archivos se basan invariablemente en la nube y, en este contexto, es importante recordar que los datos siguen siendo datos corporativos que toda empresa debe proteger, incluso las pequeñas y medianas organizaciones. Preparación para la recuperación ante desastres: la nube ofrece unas oportunidades apasionantes para la continuidad de negocio y la recuperación ante desastres (BC/DR) en las medianas empresas. Como se muestra en la Figura 1, la mejora de la copia de seguridad y la recuperación es una de las diez prioridades principales, pero también lo es BC/DR. Por fortuna, existe un emplazamiento secundario económico (es decir, la nube). Entender cómo HPE puede abordar los requisitos de la protección de datos moderna Es importante que las medianas empresas consideren que pueden beneficiarse en gran medida de una cartera de tecnologías, que incluye: Software de la protección de datos moderna. Dispositivos de copia de seguridad eficientes y diseñados especialmente con deduplicación integrada. Opciones para la retención de datos a largo plazo, como la cinta y/o la nube. Un proveedor que las pymes deberían contemplar más detalladamente en el contexto de las capacidades y los requisitos de protección de datos es Hewlett Packard Enterprise. HPE cuenta con una completa cartera de ofertas encapsuladas bajo el concepto denominado BURA (copia de seguridad, recuperación y archivo), diseñado para satisfacer las necesidades de las pymes.

8 Informe técnico: Cinco consideraciones claves para garantizar la recuperación de datos 8 Software de la protección de datos moderna de HPE Dos productos de HPE abordan la protección de datos moderna: El software HPE Data Protector está destinado a las grandes empresas, mientras que HPE StoreEasy más LiveVault (de j2 Global) se diseñó para las pymes. Como producto autónomo, HPE StoreEasy no es realmente software sino un dispositivo NAS de intercambio de archivos "diseñado para las pymes" que actúa como piedra angular para el almacenamiento de producción y protección por igual. Pero cuando se utiliza junto con el software TurboRestore Appliance (TRA) de HPE, el dispositivo StoreEasy se convierte en un almacén basado en disco para las soluciones de protección de datos. El software LiveVault (de j2 Global) ofrece protección directamente a los centros de datos en la nube de HPE para los entornos físicos, entornos virtuales y dispositivos de punto de acceso. LiveVault puede usar el dispositivo HPE StoreEasy con TRA como su destino local para una recuperación rápida antes de replicar los datos a una nube de HPE. La combinación de StoreEasy con TRA más LiveVault ofrece a las pymes una protección fiable y una rápida recuperación desde el dispositivo StoreEasy, así como una recuperación y supervivencia de datos ampliada desde el servicio de nube LiveVault. StoreEasy y LiveVault son dos productos que existen desde hace tiempo. HPE propone a sus clientes de las pymes que piensen en StoreEasy más LiveVault como una solución llave en mano exclusiva (véase la Figura 3) para mantener operativos sus negocios a un coste razonable. Figura 3. Copia de seguridad en la nube híbrida con HPE StoreEasy más LiveVault Modernización de la copia de seguridad con HPE Fuente: HPE, HPE ofrece dos variedades de hardware de almacenamiento que complementan una infraestructura de protección de datos moderna. Los productos incluyen el dispositivo NAS StoreEasy (descrito anteriormente) y el sistema HPE StoreOnce Backup, que se ha diseñado específicamente para almacenar de forma óptima los datos de archivo y copia de seguridad. Como se ha indicado, es imprescindible conservar diversas copias de datos en múltiples puntos en el tiempo para satisfacer los requisitos de agilidad de la empresa. Pero hacerlo puede tener un coste prohibitivo sin un nivel de deduplicación de alta eficiencia para eliminar redundancias y reducir los gastos operativos y de capital. Para solucionar este problema, HPE ofrece la familia StoreOnce de almacenamiento de copia de seguridad (véase la Figura 4). Estas soluciones incluyen los dispositivos de almacenamiento virtual (VSA), pequeños dispositivos para organizaciones medianas y oficinas regionales, y almacenamiento de protección a escala empresarial. Los sistemas StoreOnce comparten una única arquitectura, lo cual permite mover los datos deduplicados entre dispositivos en el estado más óptimo posible. HPE garantiza a sus clientes una reducción del 95 % en la capacidad de copia de seguridad a través de su Programa de garantía Get Protected. 3 3 Renuncia de responsabilidad legal de HPE: "En comparación con las copias de seguridad totalmente hidratadas. Sujeto a la calificación del cliente y en conformidad con los términos y condiciones de la garantía Get Protected, que le serán entregados por su representante comercial o partner de canal de HPE.

9 Informe técnico: Cinco consideraciones claves para garantizar la recuperación de datos 9 Figura 4. Plataforma de copia de seguridad individual: Gama HPE StoreOnce Fuente: HPE, StoreOnce Catalyst Un componente de StoreOnce de particular interés es HPE StoreOnce Catalyst, una interfaz optimizada para la copia de seguridad y la recuperación con ventajas de rendimiento y capacidad de gestión sobre el almacenamiento ligado a la red (NAS) y la copia de seguridad en bibliotecas de cintas virtuales (VTL). Se trata de un componente clave en la arquitectura de deduplicación federada de HPE. Aprovecha un algoritmo de deduplicación común en toda la empresa y permite la deduplicación en cualquier lugar, en vez de solo en los puntos de la red donde permiten las tecnologías específicas de los proveedores. StoreOnce Catalyst ofrece una única tecnología que puede utilizarse en varias ubicaciones de la red sin necesidad de rehidratación al transferir los datos entre el servidor origen, el dispositivo de copia de seguridad y el dispositivo de destino. No solo optimiza aún más la deduplicación, sino que también mejora la transmisión de datos al extender sus tecnologías de optimización avanzadas para usarlas en los servidores de producción o dentro de los servidores de copia de seguridad, incluso antes de que los datos se almacenen en el propio dispositivo de deduplicación. La Figura 5 muestra dónde opera Catalyst en cada escenario cuando los datos se transfieren desde una oficina remota o sucursal (ROBO) al centro de datos.

10 Informe técnico: Cinco consideraciones claves para garantizar la recuperación de datos 10 Figura 5. Soluciones de deduplicación de copia de seguridad para los clientes de las pymes Fuente: Enterprise Strategy Group, Además, HPE ofrece Federated Catalyst para la deduplicación en todo el entorno. Este software permite a las pymes gestionar varios dispositivos StoreOnce como un solo almacén virtual de datos. Los pequeños emplazamientos, las organizaciones medianas y los entornos muy distribuidos pueden optimizar la protección y la retención de datos a través de este software Catalyst. Retención de datos moderna de HPE Las soluciones de protección de datos basadas en disco brindan la agilidad y la optimización que satisfacen las exigencias de las organizaciones modernas. Pero cualquier pyme que necesite retener datos durante tres, cinco, siete o diez años debería considerar la cinta como una forma económica y fiable de preservación a largo plazo. En ese sentido, los clientes de HPE deberían estar encantados de descubrir la línea HPE StoreEver de unidades de cinta, cargadores automáticos y bibliotecas de cintas, equipados cada uno de ellos con unidades y cartuchos con formato LTO (cinta lineal abierta). Muchas preocupaciones anticuadas sobre la longevidad o la velocidad de la cinta han persistido durante décadas. Sin embargo, dichas preocupaciones simplemente no se aplican al moderno formato LTO, que garantiza retención a largo plazo, alta velocidad, y soportes duraderos para las organizaciones de todos los tamaños. Otra ventaja de la cinta es la capacidad de moverlas fuera de las instalaciones para una recuperación económica en caso de desastre o para fines de retención de datos. Copia de seguridad moderna a través de la nube de HPE Las soluciones basadas en la nube pueden adoptar muchas formas, incluso solo en el campo de la protección de datos. HPE cuenta con diversas soluciones centradas en la nube que permiten a una organización moderna aprovechar la nube como parte de una estrategia de protección de datos híbrida e integral: Para proteger los dispositivos de punto de acceso, HPE ofrece HPE Connected. Para proteger los servidores y los emplazamientos completos como parte de los planes de preparación para casos de desastre, LiveVault (de j2 Global) es un complemento perfecto que puede acoplarse con HPE StoreEasy para proporcionar una ubicación secundaria acorazada si un emplazamiento principal experimenta un fallo catastrófico.

11 Informe técnico: Cinco consideraciones claves para garantizar la recuperación de datos 11 Para aprovechar la infraestructura como servicio (IaaS) y disfrutar de una experiencia de TI híbrida, HPE ofrece HPE Helion Cloud. La mayor verdad Las pymes modernas necesitan los mismos tipos de recuperabilidad y fiabilidad que las grandes empresas... pero sin la complejidad ni el coste que caracterizan a las soluciones empresariales. Además, las necesidades de las pymes que estaban por cubrir se han agravado aún más últimamente, ya que adoptan mejoras relacionadas con la producción moderna que terminan mostrando que sus soluciones de copia de seguridad heredadas son inadecuadas. Pero no se trata únicamente de la copia de seguridad. La protección de datos en una pyme moderna requiere una combinación de copias de seguridad, más instantáneas, más replicación; todo ello supone un esfuerzo para cuantificar los requisitos de RTO/RPO que los responsables de las unidades de negocio han ayudado a establecer y luego han de cumplir dichos acuerdos de nivel de servicio a través de las tecnologías correctas de protección y capacidad de recuperación de los datos en respuesta a la dependencia extrema de sus usuarios finales de los servicios de TI. Las organizaciones medianas no tienen necesariamente que probar y juntar de manera apresurada diversos productos puntuales de protección de datos de una serie de diferentes proveedores de TI. Los productos por sí mismos pueden ser complicados de implementar, e intentar integrarlos como una colección sería demasiado difícil. 4 En lugar de ello, las organizaciones medianas que quieren centrarse en su negocio en lugar de en la TI deberían considerar usar una cartera que está diseñada para organizaciones de todos los tamaños, pero que tiene el tamaño adecuado para las medianas empresas, y que se ha desarrollado para proteger y recuperar datos a través de diversas cargas de trabajo, soportes y escenarios con agilidad de recuperación. Una empresa a tener en cuenta como proveedor de esta solución global de protección de datos es HPE. 4 HPE garantiza la compatibilidad con todos los principales proveedores independientes de software de copia de seguridad y apunta a su matriz de compatibilidad:

12 Documento HPE nº. 4AA5-8754ESE 20 Asylum Street Milford, MA Tel.: Fax:

Cinco consideraciones clave para asegurar la recuperación de datos. Guía para pequeñas y medianas empresas

Cinco consideraciones clave para asegurar la recuperación de datos. Guía para pequeñas y medianas empresas Informe técnico Cinco consideraciones clave para asegurar la recuperación de datos Guía para pequeñas y medianas empresas Jason Buffington, Analista Senior; y Monya Keane, Analista de investigación Junio

Más detalles

IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems

IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems Proteja más. Guarde menos. Aborde los difíciles requisitos de backup y recuperación

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Hay muchas razones por las que las empresas encuentran un alto valor en los servicios en la nube, ya sea una nube

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Tres pasos para proteger sus sistemas virtuales

Tres pasos para proteger sus sistemas virtuales RESUMEN DE LA SOLUCIÓN: TRES PASOS PARA PROTEGER SUS SISTEMAS VIRTUALES Tres pasos para proteger sus sistemas virtuales Quién debe leer este documento Las empresas que buscan orientación sobre una solución

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Almacenamiento de gran capacidad para impulsar la innovación.

Almacenamiento de gran capacidad para impulsar la innovación. Almacenamiento de gran capacidad para impulsar la innovación. WD y el logotipo de WD son marcas comerciales registradas de Western Digital Technologies, lnc. en EE. UU. y otros países; WD Ae, WD Re+, WD

Más detalles

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

SOLUCIONES DE CONTINUIDAD DE NEGOCIO Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar

Más detalles

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES... QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Cinco Pasos Para Encontrar el Perfecto Partner de Soporte IT. Para que Pueda Centrarse en lo Que Mejor Sabe Hacer

Cinco Pasos Para Encontrar el Perfecto Partner de Soporte IT. Para que Pueda Centrarse en lo Que Mejor Sabe Hacer Cinco Pasos Para Encontrar el Perfecto Partner de Soporte IT Para que Pueda Centrarse en lo Que Mejor Sabe Hacer Cinco Pasos Para Encontrar el Perfecto Partner de Soporte IT / Page 2 No Es Sólo Soporte!

Más detalles

copias de seguridad remota (backup online)

copias de seguridad remota (backup online) copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son

Más detalles

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes Eficacia operativa en el sector público 10 recomendaciones para reducir costes 2 de 8 Introducción Con unos amplios recortes de presupuesto y una presión constante que va en aumento, hoy en día el sector

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

Ley Orgánica de Protección de Datos

Ley Orgánica de Protección de Datos Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener

Más detalles

Guía EMPRESA INTELIGENTE 2.0 para la PYME

Guía EMPRESA INTELIGENTE 2.0 para la PYME Guía EMPRESA INTELIGENTE 2.0 para la PYME Consejos para desarrollar la gestión del cambio, tomar decisiones de manera ágil y eficaz y planificar estrategias atendiendo a los procesos como célula básica

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Las 10 cosas que debería saber sobre el almacenamiento

Las 10 cosas que debería saber sobre el almacenamiento Las 10 cosas que debería saber sobre el almacenamiento Tendencias, desarrollo y consejos para mejorar la eficiencia de su entorno de almacenamiento Las decisiones inteligentes se basan en El almacenamiento

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Arcserve r16.5 Solución de protección de datos híbrida

Arcserve r16.5 Solución de protección de datos híbrida Arcserve r16.5 Solución de protección de datos híbrida Si va a proteger un centro de datos, oficinas remotas o recursos de escritorio, debe contar con una solución que le ayude a satisfacer los exigentes

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Día 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida

Día 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida Resumen de la conferencia Día 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida Ponente: Luis Muñiz Socio Director de Sisconges & Estrategia y experto en Sistemas

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

El Outsourcing como Opción Estratégica

El Outsourcing como Opción Estratégica El Outsourcing como Opción Estratégica Improven Consultores Colón 18, 2ºF 46004 Valencia Tel: 96 352 18 22 Fax: 96 352 20 79 www.improven-consultores.com info@improven-consultores.com El outsourcing como

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

UN CAMINO SIMPLE HACIA LA NUBE PRIVADA

UN CAMINO SIMPLE HACIA LA NUBE PRIVADA UN CAMINO SIMPLE HACIA LA NUBE PRIVADA Julio, 2015 Con la llegada de las nubes privadas fáciles de usar y diseñadas para ejecutar aplicaciones empresariales críticas para el negocio, las organizaciones

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

REGISTRO DE EMPRESAS Y PERSONAS BASE DE INFORMACIÓN DE CLIENTES & CONTACTOS

REGISTRO DE EMPRESAS Y PERSONAS BASE DE INFORMACIÓN DE CLIENTES & CONTACTOS REGISTRO DE EMPRESAS Y PERSONAS BASE DE INFORMACIÓN DE CLIENTES & CONTACTOS La gestión del asesor comercial se basa en mantener contacto personalizado con un grupo de clientes empresariales o personales.

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

puede aumentar la innovación en la cartera de productos?

puede aumentar la innovación en la cartera de productos? RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

Renovación del Subsistema de Backup de Sistemas Distribuidos. Configuración y Políticas de Backup Actual

Renovación del Subsistema de Backup de Sistemas Distribuidos. Configuración y Políticas de Backup Actual Anexo-IV Renovación del Subsistema de Backup de Sistemas Distribuidos Configuración y Políticas de Backup Actual Se describe a continuación el detalle de la infraestructura de backup existente en cada

Más detalles

Windows Server 2012. Información general para partners

Windows Server 2012. Información general para partners Windows Server 2012 Información general para partners Gastón Fourcade Director de la Unidad de Servidores para Arg&Uy Gaston.Fourcade@Microsoft.com @gaston4kd MS OEM Agenda Características Principales

Más detalles

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión)

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión) ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB (Modificada en 2008) (IV Difusión) Interpretación SIC-32 Activos Intangibles - Costos de Sitios Web Referencias

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la actualización (en el modo de upgrade) del software IBM PowerVM

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Alta disponibilidad de los servicios en la SGTIC del MEH

Alta disponibilidad de los servicios en la SGTIC del MEH Alta disponibilidad de los servicios en la SGTIC del MEH Emilio Raya López Marcos Llama Pérez Página 1 de 1 Página 2 de 2 Índice 1. INTRODUCCIÓN... 4 2. IMPLANTACIÓN DE CLUSTERS GEOGRÁFICOS CON MICROSOFT

Más detalles

Folleto Informativo. El Aprendizaje Combinado Lleva a una Capacitación Efectiva

Folleto Informativo. El Aprendizaje Combinado Lleva a una Capacitación Efectiva Folleto Informativo El Aprendizaje Combinado Lleva a una Capacitación Efectiva En el mundo actual de los negocios, las empresas exitosas buscan la manera de aumentar sus ventajas competitivas y a la vez

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

Gestión de la Prevención de Riesgos Laborales. 1

Gestión de la Prevención de Riesgos Laborales. 1 UNIDAD Gestión de la Prevención de Riesgos Laborales. 1 FICHA 1. LA GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 2. EL SISTEMA DE GESTIÓN DE LA PREVENCIÓN DE RIESGOS LABORALES. FICHA 3. MODALIDAD

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,

Más detalles

ISO 9001:2015 Comprender los cambios clave. Lorri Hunt

ISO 9001:2015 Comprender los cambios clave. Lorri Hunt ISO 9001:2015 Comprender los cambios clave Lorri Hunt Exención de responsabilidad Si bien la información suministrada en esta presentación pretende explicar con precisión la actualización de la ISO 9001,

Más detalles

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Existen diversos motivos que justifican el hecho de que, en la actualidad, las empresas otorguen un gran valor a un

Más detalles

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión

Más detalles

Las Relaciones Públicas en el Marketing social

Las Relaciones Públicas en el Marketing social Las Relaciones Públicas en el Marketing social El marketing social es el marketing que busca cambiar una idea, actitud o práctica en la sociedad en la que se encuentra, y que intenta satisfacer una necesidad

Más detalles

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos

El futuro de los servicios Cloud Software como Servicio. Resultado encuesta a expertos El futuro de los servicios Cloud Software como Servicio Resultado encuesta a expertos Contenido 1. Presentación 5 2. Prestación de servicios en entorno Cloud 6 3. Resultados de la encuesta 8 3.1. Grado

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles