5a. Academia de Actualización
|
|
- Milagros Soto Henríquez
- hace 8 años
- Vistas:
Transcripción
1 5a. Academia de Actualización Profesional 2008 Virtualización: implicancias en la tolerancia a fallos y planes de contingencia PwC
2 Agenda / Contenido Motivación Introducción Principales usos de las tecnologías de virtualización Clustering Virtualización como herramienta de tolerancia a fallos Implicancias en planes de contingencia Resumen
3 Virtualización: Implicancias en la tolerancia a fallos y planes de contingencia Motivación Introducción Principales usos de las tecnologías de virtualización Clustering Virtualización como herramienta de tolerancia a fallos Implicancias en planes de contingencia Resumen
4 Motivación Relevancia actual de las tecnologías de virtualización Muy alta relación prestaciones/costo en las plataformas x86 actuales Importante subutilización de los recursos disponibles en dichas plataformas Reducción de costos muy significativa en los últimos años en sistemas de storage (soluciones y discos) Gran cantidad de aplicaciones corporativas (tanto desarrollos internos o a medida como ERPs y otras de clase mundial) que operan en ambientes Windows/Linux Excesiva cantidad de servidores (en muchos casos con configuraciones diferentes) en granjas corporativas, generando dificultades y costos elevados de mantenimiento/administración Diapositiva 4
5 Motivación Relevancia actual de las tecnologías de virtualización Niveles de tolerancia a fallos/planes de recuperación típicamente inferiores a otras plataformas (i.e. mainframes o similares) no necesariamente asociados a una criticidad menor de las aplicaciones Disponibilidad de tecnologías de virtualización probadas para diversas plataformas con distintos grados de inversión requeridos dependiendo de las necesidades de la organización (inclusive versiones gratuitas y trials de versiones comerciales) Facilidad de instalación y ejecución de pruebas de concepto con requerimientos mínimos de recursos (hardware y personal) Al irse extendiendo la utilización de estas tecnologías se hace necesario además para auditores de sistemas estar al tanto de las mismas y sus implicancias Diapositiva 5
6 Virtualización: Implicancias en la tolerancia a fallos y planes de contingencia Motivación Introducción Principales usos de las tecnologías de virtualización Clustering Virtualización como herramienta de tolerancia a fallos Implicancias en planes de contingencia Resumen
7 Introducción Virtualización de plataformas Consiste, en esencia, en la abstracción de los recursos físicos (hardware) existentes en un equipo informático para poder correr sobre el mismo una serie de virtual machines Cada una de dichas máquinas virtuales ve un servidor completo (con su correspondiente hardware) pero en lugar de interactuar directamente con el mismo, lo hace a través de la abstracción provista por la tecnología de virtualización Por ejemplo, si un equipo cuenta con múltiples procesadores, el software de virtualización puede mostrar a cada máquina solamente alguno de los mismos, o inclusive porciones de cada uno de ellos Del mismo modo es posible configurar (generalmente en forma manual o automática) el resto de los recursos disponibles para cada máquina virtual (memoria, storage, puertos de comunicación, etc.) Diapositiva 7
8 Introducción Virtualización de plataformas Aplicaciones Aplicaciones Aplicaciones S/O Hardware Virtual S/O Hardware Virtual Hypervisor S/O S/O Hardware Hardware Diapositiva 8
9 Introducción Virtualización de plataformas No es un concepto nuevo (existe desde los 60s) pero los aspectos mencionados previamente han generado un gran desarrollo de este tipo de tecnologías en la última década Existen dos clases principales de hypervisors: - Bare-metal : corren directamente sobre el hardware (i.e. se instalan como un sistema operativo) - Hosted : corren como una aplicación sobre un sistema operativo previamente operativo La primera clase ofrece en general la mejor performance mientras que la segunda resulta en muchos casos más simple de implementar (particularmente en escenarios con equipamiento heterogéneo) Diapositiva 9
10 Introducción Virtualización de plataformas Si bien cualquier tecnología de virtualización tiene un impacto en la performance de las máquinas virtuales, a partir de lo anterior se puede citar una primera ventaja fundamental: - Dado que el hypervisor presenta siempre la misma abstracción del hardware (independientemente de cómo o dónde esté instalado), las máquinas virtuales pasan a ser automáticamente multiplataforma Por ejemplo, una máquina virtual conteniendo un Linux y una serie de aplicaciones asociadas puede correr sobre un hypervisor hosted sobre un Windows, otro Linux, o cualquier otra instalación que sea válida para el hypervisor considerado (incluyendo una variante bare metal ) Diapositiva 10
11 Introducción Virtualización de plataformas Otra posible ventaja importante es que en el caso de contar con servidores con bajo nivel de utilización, el correr múltiples máquinas virtuales en los mismos permite aprovechar al máximo el hardware disponible Una nueva experiencia que se está haciendo en la actualidad relacionada con las tecnologías de virtualización es la distribución de paquetes de software como Virtual Appliances - Cada appliance incluye un S/O configurado específicamente para sus requerimientos y una o más aplicaciones (e.g. web server) preconfiguradas - El concepto principal es que la appliance es multiplataforma por defecto (al correr virtualizada), incluye toda la configuración necesaria y facilita la distribución de patches o nuevas versiones Diapositiva 11
12 Virtualización: Implicancias en la tolerancia a fallos y planes de contingencia Motivación Introducción Principales usos de las tecnologías de virtualización Clustering Virtualización como herramienta de tolerancia a fallos Implicancias en planes de contingencia Resumen
13 Principales usos de las tecnologías de virtualización Consolidación de servidores Uno de los usos más populares (que es tipicamente el que lleva a una organización a probar esta tecnología) es la consolidación de una cantidad importante de servidores como máquinas virtuales dentro de unos pocos equipos de hardware de mayor porte Además de las ventajas administrativas, esto suele permitir una serie de mejoras ambientales/físicas (reducción del espacio requerido, reducción del consumo de energía, etc.) Al facilitarse el monitoreo tanto de los recursos utilizados por cada máquina virtual como del hardware subyacente, este tipo de instalaciones pueden permitir una mejor utilización de dicho hardware, la configuración de las máquinas virtuales para que provean la performance requerida por los usuarios y la planificación del crecimiento (via upgrades o nuevo equipamiento) Diapositiva 13
14 Principales usos de las tecnologías de virtualización Instalación de nuevos servidores Una vez instalado adecuadamente, un sistema de virtualización típicamente permite la creación de un nuevo servidor virtuales en cuestión de minutos (particularmente si se utilizan imágenes con instalaciones por defecto) Esto resulta sumamente eficiente para diferentes situaciones tales como: - R&D (instalación/pruebas de nuevas tecnologías) - Instalación de nuevos aplicativos enlatados (sin afectar a la infraestructura de producción) - Servidores de prueba en general (para desarrollo, patches, etc.) - Prueba/implementación de Virtual Appliances Diapositiva 14
15 Principales usos de las tecnologías de virtualización Virtualización en equipos de usuario final ( workstation ) En este caso, la misma tecnología es utilizada para que un usuario (en lugar de un servidor) pueda correr diferentes sistemas operativos en su desktop/laptop Un uso tradicional se da en desarrollo, donde los programadores pueden correr múltiples máquinas virtuales para ir probando su código en distintos escenarios (e.g. para sistemas con requerimientos de multiplataforma o para verificar la compatibilidad con diferentes versiones de un sistema operativo) o probar sistemas cliente/servidor Una posible extensión de esta tecnología sería proveer a todos los usuarios (internos y externos) con una máquina virtual que incluye un S/O cerrado con todos los aplicativos necesarios para acceder a los recursos corporativos, lo cual presenta posibilidades muy interesantes en la óptica de seguridad y control Diapositiva 15
16 Virtualización: Implicancias en la tolerancia a fallos y planes de contingencia Motivación Introducción Principales usos de las tecnologías de virtualización Clustering Virtualización como herramienta de tolerancia a fallos Implicancias en planes de contingencia Resumen
17 Clustering Conceptos básicos de clusters de alta disponibilidad (HA) A efectos de facilitar los próximos ejemplos, conviene recordar los siguientes conceptos: - Un cluster de alta disponibilidad es simplemente un conjunto de equipos que comparten la responsabilidad por la ejecución de un cierto servicio - Simplificando el cluster a dos equipos existen dos configuraciones tradicionales: Activo-Activo (ambos equipos están corriendo el servicio, usualmente agregando funciones de balanceo de carga) y Activo-Pasivo (en el caso de que el equipo Activo falle, el Pasivo empieza a operar para garantizar la continuidad del servicio) Existe un gran número de soluciones de HA diferentes, pero en líneas generales, para cualquier sistema operativo se puede conseguir una solución que implemente como mínimo esas dos configuraciones Diapositiva 17
18 Virtualización: Implicancias en la tolerancia a fallos y planes de contingencia Motivación Introducción Principales usos de las tecnologías de virtualización Clustering Virtualización como herramienta de tolerancia a fallos Implicancias en planes de contingencia Resumen
19 Virtualización como herramienta de tolerancia a fallos Aspectos básicos Existen dos mecanismos básicos a través de los cuales se puede mejorar la tolerancia a fallos de un servicio: - Robustecer el hardware donde corre (e.g. calidad general del equipo, redundancia de fuentes de poder, UPSs, sistemas RAID) - Establecer clusters de HA con otros equipos para mantener el servicio aún en el caso de una falla Si bien la virtualización no participa en la primera opción (y hasta podría argumentarse que agrega una capa adicional de complejidad que podría fallar), la facilidad mencionada previamente para crear servidores y correrlos en equipos heterogéneos en cuanto a hardware resulta ideal para la segunda A continuación se verán dos ejemplos con diferentes niveles de complejidad y requerimientos de la solución de virtualización Diapositiva 19
20 Virtualización como herramienta de tolerancia a fallos Ejemplo 1 Se cuenta con dos equipos (uno que oficia como servidor web donde corren una serie de aplicaciones y otro con las bases de datos correspondientes) sin ningún mecanismo de alta disponibilidad La organización no desea adquirir nuevo equipamiento Claramente, la falla de cualquiera de los dos equipos interrumpe el servicio al no contarse con uno de los componentes críticos Es importante recordar que aun contándose con respaldos adecuados para ambos equipos, esto no impide la interrupción hasta que los operadores puedan levantar/reconstruir el equipo afectado Observar que en la solución propuesta a continuación, los dos hypervisors no tienen ningún grado de interacción entre ellos (los clusters son independientes de la tecnología de virtualización) Diapositiva 20
21 Virtualización como herramienta de tolerancia a fallos Ejemplo 1 Web BD Web (activo) Web (pasivo) Cluster 1 BD (pasivo) BD (activo) Cluster 2 Hypervisor Hypervisor Diapositiva 21
22 Virtualización como herramienta de tolerancia a fallos Ejemplo 2 En este caso se presenta un ejemplo con varios equipos corriendo una solución de virtualización que contiene un módulo específico para lograr alta disponibilidad de todos los servidores virtuales corriendo sobre la infraestructura A diferencia del caso anterior, existen agentes que están monitoreando la salud de cada servidor virtual y en caso de detectar un problema levantan otra copia del servidor en un equipo diferente Es necesario en este caso que exista un sistema de storage compartido entre todos los equipos para garantizar que el estado de cada servidor virtual esté accesible para todo el hardware de la infraestructura Diapositiva 22
23 Virtualización como herramienta de tolerancia a fallos Ejemplo 2 Servidor 1 Servidor 3 Servidor 5 Servidor 6 Servidor 2 Servidor 4 Hypervisor Hypervisor Hypervisor Hypervisor Storage Diapositiva 23
24 Virtualización como herramienta de tolerancia a fallos Ejemplo 2 Servidor 1 Servidor 3 Servidor 5 Servidor 6 Servidor 2 Servidor 4 Servidor 1 Servidor 2 Hypervisor Hypervisor Hypervisor Hypervisor Storage Diapositiva 24
25 Virtualización: Implicancias en la tolerancia a fallos y planes de contingencia Motivación Introducción Principales usos de las tecnologías de virtualización Clustering Virtualización como herramienta de tolerancia a fallos Implicancias en planes de contingencia Resumen
26 Implicancias en planes de contingencia Ventajas/facilidades ofrecidas por los servidores virtuales para la definición de planes de contingencia de IT En el caso de los planes de contingencia de IT es común pensar en las posibilidades de recuperación luego de una pérdida total/parcial de cierto equipamiento crítico o sitio de procesamiento Un primer comentario relevante es que los dos ejemplos anteriores podrían considerarse como parte de un plan de contingencias siempre y cuando los equipos corrieran en sitios independientes y los usuarios tuvieran conectividad garantizada a ambos ambientes Dado que las soluciones más sofisticadas (como en el ejemplo 2) requieren de un acceso de alta velocidad al sistema de storage, sería necesario garantizar que existiera un mecanismo de espejado Otro aspecto que naturalmente debería considerarse es que la suma de recursos disponibles en ambos sitios fuera razonable para correr el total de servidores (con una pérdida aceptable de performance) Diapositiva 26
27 Implicancias en planes de contingencia Ventajas/facilidades ofrecidas por los servidores virtuales para la definición de planes de contingencia de IT Sin llegar a soluciones de este tipo, existen dos funcionalidades ofrecidas por los sistemas de virtualización que pueden ser de suma utilidad para lograr una recuperación ante un desastre La primera consiste en obtener un snapshot (imagen) de un servidor en un momento dado, que no requiere bajar o detener el servidor, por lo cual puede hasta utilizarse como mecanismo regular de respaldo De esta forma, al recuperar dicha imagen/respaldo en un sitio de contingencia o en un nuevo equipo de hardware que se haya adquirido o puesto en producción, se evita la necesidad de instalar todos los componentes/aplicaciones y luego recuperar los datos de las aplicaciones (todo el estado se encuentra guardado en la imagen) Además, el equipo donde se vaya a levantar la imagen no tiene por que ser igual/similar al original en términos de hardware Diapositiva 27
28 Implicancias en planes de contingencia Ventajas/facilidades ofrecidas por los servidores virtuales para la definición de planes de contingencia de IT La otra funcionalidad disponible es la migración de servidores virtuales entre distintos equipos de la infraestructura Con esta función es posible mover un servidor virtual a otro equipo de hardware sin interrumpir sus operaciones y sin un impacto observable para los usuarios (dado que toda la conectividad de red también está virtualizada y por lo tanto se mantiene sin cambios) De este modo, para aquellos casos donde no existe una pérdida total de un cierto sitio de procesamiento, es posible mover servidores virtuales en forma manual ante un incidente o degradación del equipamiento en el que están corriendo o ante algún problema de conectividad que impida el acceso de los usuarios a determinado sitio o segmento de red Diapositiva 28
29 Virtualización: Implicancias en la tolerancia a fallos y planes de contingencia Motivación Introducción Principales usos de las tecnologías de virtualización Clustering Virtualización como herramienta de tolerancia a fallos Implicancias en planes de contingencia Resumen
30 Resumen Comentarios generales La virtualización en plataformas x86 ha tenido un importante impulso en los últimos años y todo parece indicar que su utilización seguirá creciendo y estandarizándose Cualquier organización que cuente en la actualidad con un número importante de servidores x86 o que utilice los mismos para aplicaciones/servicios críticos debería evaluar estas tecnologías La realización de pruebas piloto o pruebas de concepto es sumamente sencilla dada la disponibilidad de las herramientas en forma gratuita o en modalidad de trial La disponibilidad de servicios de virtualización puede ser muy positiva tanto en la tolerancia a fallos como en el diseño de planes de contingencia de IT y es recomendable que aquellas organizaciones que cuenten con esta tecnología analicen en detalle dichas opciones Diapositiva 30
31 Nuestra Visión Ser la Firma líder en servicios profesionales, reconocida por ser diferente en su enfoque innovador, comportamiento ético, calidad, multidisciplinariedad, integración en torno al cliente y su aporte al desarrollo de la comunidad, que se caracteriza por relacionamientos profesionales de largo plazo, con rentabilidad sostenida en el tiempo y por la satisfacción y compromiso de sus talentos Todos los derechos reservados. hace referencia a la red de firmas miembro de International Limited, siendo cada una de ellas una entidad legal separada e independiente.*connectedthinking es una marca registrada de LLP (US). PwC Diapositiva 31
Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management
Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detallesAlta disponibilidad de los servicios en la SGTIC del MEH
Alta disponibilidad de los servicios en la SGTIC del MEH Emilio Raya López Marcos Llama Pérez Página 1 de 1 Página 2 de 2 Índice 1. INTRODUCCIÓN... 4 2. IMPLANTACIÓN DE CLUSTERS GEOGRÁFICOS CON MICROSOFT
Más detallesPruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ
PRUEBAS Y RESULTADOS 57 58 Introducción. De la mano la modernización tecnológica que permitiera la agilización y simplificación de la administración de los recursos con los que actualmente se contaban
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesUna mirada práctica a los Micro-Kernels y los Virtual Machine Monitors François Armand, Michel Gien INFORMATICA III
Una mirada práctica a los Micro-Kernels y los Virtual Machine Monitors François Armand, Michel Gien INFORMATICA III DI PIETRO, Franco RODRIGUEZ, Matías VICARIO, Luciano Introducción En este papper se muestran
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesGuía de instalación de la carpeta Datos de IslaWin
Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesMODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE
MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de
Más detallesSOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM
SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes
Más detallesIDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS
IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN
Más detallesDescripción. Este Software cumple los siguientes hitos:
WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesNuevas tendencias: Virtualización de computadores / servidores
Nuevas tendencias: Virtualización de computadores / servidores Expositor: Ing. José Wu Chong Laboratorio de Internetworking FIA DATA Agenda Qué es un servidor? Qué servicios hay en la red? Qué es Virtualización?
Más detallesRecursos HELP DESK Biblioteca 2012
Selección de herramientas para la implementación de ITIL - Segunda Parte Uno de los principales objetivos del marco de trabajo ITIL es administrar la información que se usa para manejar la calidad y la
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesREGISTRO DE EMPRESAS Y PERSONAS BASE DE INFORMACIÓN DE CLIENTES & CONTACTOS
REGISTRO DE EMPRESAS Y PERSONAS BASE DE INFORMACIÓN DE CLIENTES & CONTACTOS La gestión del asesor comercial se basa en mantener contacto personalizado con un grupo de clientes empresariales o personales.
Más detallesSOLUCIONES DE CONTINUIDAD DE NEGOCIO
Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar
Más detallesGlusterFS. Una visión rápida a uno de los más innovadores sistema de archivos distribuido
GlusterFS Una visión rápida a uno de los más innovadores sistema de archivos distribuido Qué es GlusterFS? Es un sistema de archivos de alta disponibilidad y escalabilidad que puede brindar almacenamiento
Más detallesGuía de instalación de la carpeta Datos de ContaWin
Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 015-2012 SOFTWARE DE VIRTUALIZACIÓN
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 01-2012 SOFTWARE DE VIRTUALIZACIÓN I. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad de Tecnologías
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesClick&Go. Descripción General. Estructura
Click&Go Descripción General Click&Go es un servicio por el cual ponemos a disposición de nuestros clientes, cartografía inteligente y aplicaciones a través de Internet, permitiendo que diferentes aplicaciones
Más detallesDescripción de los Servicios Oracle contemplados en el Instrumento de Agregación de Demanda
Descripción de los Servicios Oracle contemplados en el Instrumento de Agregación de Demanda A través del Instrumento de Agregación de Demanda para la Adquisición de Servicios Oracle, las Entidades Estatales
Más detallesUNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Más detallesPROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0
Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesCI Politécnico Estella
PROGRAMACIÓN DEL /ASIGNATURA DEPARTAMENTO: Informática GRUPO/CURSO: 1º AS / 2.014-2.015 / ASIGNATURA: ISOP (IMPLANTACIÓN DE SISTEMAS OPERATIVOS) PROFESOR: Mikel Villanueva Erdozain 1. SÍNTESIS DE LA PROGRAMACIÓN
Más detallesCONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING
CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesCómo hacer backups en ambientes virtualizados?
Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger
Más detallesWorkflows? Sí, cuántos quiere?
Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención
Más detallesPolítica de Continuidad del Negocio de BME Clearing
Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detalleshttp://www.statum.biz http://www.statum.info http://www.statum.org
ApiaMonitor Monitor de Infraestructura BPMS Por: Ing. Manuel Cabanelas Product Manager de Apia Manuel.Cabanelas@statum.biz http://www.statum.biz http://www.statum.info http://www.statum.org Abstract A
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesPROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS
Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República
Más detallesLa Solución informática para su sistema de gestión
Página 1 de 7 ÍNDICE 1. Introducción 2. Características del software 3. Precios QUALITYSLAVE 4. Servicios Página 2 de 7 1.- INTRODUCCIÓN QUALITYSLAVE es una solución informática que permite a las organizaciones
Más detallesNo se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.
RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este
Más detallesSMV. Superintendencia del Mercado de Valores
INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE Nº 007--/09 MONITOREO DE SERVIDORES Y ADMINISTRACIÓN DE LOGS 1. NOMBRE DEL AREA: OFICINA DE TECNOLOGÍAS DE INFORMACIÓN 2. RESPONSABLE DE LA EVALUACIÓN:
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detallesQ-flow 3.1: Enterprise Edition
Q-flow 3.1: Enterprise Edition Código del manual: Qf310012ESP Versión: 1.0 Se aplica a: Q-flow 3.1 Última revisión: 2/11/2010 i Q f 3 100 1 2 E S P v 1. 0 Q - f l o w 3. 1 Enterprise Edition Urudata Software
Más detallesMódulos: Módulo 1. El núcleo de Linux - 5 Horas
Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos
Más detallesINFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 052-2012-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la actualización (en el modo de upgrade) del software IBM PowerVM
Más detallesLas TIC: una apuesta para la mejora de la educación en la Comunidad de Madrid
Las TIC: una apuesta para la mejora de la educación en la Xavier Gisbert da Cruz Director General de Mejora de la Calidad de la Enseñanza Consejería de Educación 1 Las TIC: una apuesta para la mejora de
Más detallesTest de intrusión (Penetration Test) Introducción
Test de intrusión (Penetration Test) Introducción Nos encontramos en una época en donde las empresas están sufriendo ataques informáticos cada vez en forma más asidua, basta con ver los informes anuales
Más detallesINSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detalles1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS
1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesEdición de Ofertas Excel Manual de Usuario
Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesMonitorización y gestión de dispositivos, servicios y aplicaciones
Monitorización y gestión de dispositivos, servicios y aplicaciones Asesor Técnico - Seguridad Consejería de Educación - Junta de Andalucía Jefa del Servicio de Informática - Secretaría General Técnica
Más detallesUnidad III. Software para la administración de proyectos.
Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de
Más detallesVentajas del software del SIGOB para las instituciones
Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesIs not jus power, is reliability and trust. Yei Systems S.A. de C.V.
Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesTeCS. Sistema de ayuda a la gestión del desarrollo de producto cerámico
TeCS Sistema de ayuda a la gestión del desarrollo de producto cerámico En el origen de todo proyecto de éxito se halla la capacidad de encauzar y estructurar la creatividad TeCS ofrece un entorno de fácil
Más detallesCharlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes
Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Conseguir una alta eficiencia de los activos es un reto importante ya que tiene un impacto significativo sobre los beneficios. Afecta
Más detallesLICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA
LICITACIÓN N L13045 NUEVO SISTEMA LEY DE TRANSPARENCIA ACLARACIONES Y RESPUESTAS A CONSULTAS SEGUNDA PARTE De acuerdo a lo señalado en el numeral 11 de las Bases de Licitación, a continuación se presenta
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesArquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad
Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales
Más detallesDISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.
DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar
Más detallesNovedades en Q-flow 3.02
Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye
Más detallesSolución de virtualización de escritorios basada en Microsoft-Citrix
Microsoft-Citrix La Caja Costarricense de Seguro Social es la institución líder en servicios de salud en Costa Rica Un proyecto caracterizado por su alta disponibilidad de la plataforma tecnológica desplazando
Más detallesCAPÍTULO II. Gráficos Dinámicos.
2.1 Definición. Los gráficos dinámicos son representaciones a escala del proceso, en donde se muestra la información de las variables del proceso a través de datos numéricos y de animación gráfica. Éstos
Más detallescomputadoras que tienen este servicio instalado se pueden publicar páginas web tanto local como remotamente.
Investigar Qué es un IIS? Internet Information Services o IIS es un servidor web y un conjunto de servicios para el sistema operativo Microsoft Windows. Originalmente era parte del Option Pack para Windows
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesCAPITULO I EL PROBLEMA
CAPITULO I EL PROBLEMA CAPITULO I El PROBLEMA Este capítulo refleja todo lo referente a la descripción dela problemática existente, definido en forma concreta y explicita a través del planteamiento del
Más detallesSoporte y mantenimiento de base de datos y aplicativos
Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,
Más detallesIAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)
IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesSistema de Gestión de Proyectos Estratégicos.
[Documento versión 2.0 del 24/06/2015] Sistema de Gestión de Proyectos Estratégicos. El sistema de Gestión de Proyectos Estratégicos (GPE), es una poderosa herramienta para administrar y gestionar los
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesEmerson Network Energy Center, ENEC Lite, es. Multilenguaje. Navegación intuitiva. Multiusuario. Seguridad. Mantenimiento y control
Emerson Network Energy Center, ENEC Lite, es una aplicación para la gestión remota y local de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración y demás
Más detallesPresentación TECNOS Ingeniería del Software
Presentación TECNOS Ingeniería del Software INTRODUCCIÓN TECNOS Ingeniería del software es un empresa de servicios informáticos fundada en 1993 y formada por un grupo de profesionales que disponen de un
Más detallesFuncionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)
Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT
Más detallesLEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PUBLICA
ADQUISICIÓN DE SOFTWARE DE CORREO 1. Nombre del Área :. Responsable de la Evaluación : Aldo Quispe Santa María. Cargo : Director (e) de Tecnología de la Información y Sistemas 4. Fecha : de Julio de 007
Más detallesBajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.
Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de
Más detallesVIRTUALIZACIÓN Virtualización es la creación de una versión virtual en base a un sistema anfitrión o host de: o Un sistema operativo. o Un servidor. o Un dispositivo de almacenamiento. orecursos de la
Más detallesMesa de Ayuda Interna
Mesa de Ayuda Interna Documento de Construcción Mesa de Ayuda Interna 1 Tabla de Contenido Proceso De Mesa De Ayuda Interna... 2 Diagrama Del Proceso... 3 Modelo De Datos... 4 Entidades Del Sistema...
Más detallesInstituto del Café de Costa Rica
Instituto del Café de Costa Rica Consideraciones Generales y Específicas Para el Presupuesto 2014-2015 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA 1.0. Antecedentes
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesICAFE. Caso de éxito del Instituto del Café de Costa Rica
ICAFE Caso de éxito del Instituto del Café de Costa Rica Periodo implementación: 15 días (con usuarios activos). Detalles del proyecto: Para el mes de junio del 2014, se realiza una oferta vía contratación
Más detallesTienda Virtual Synergy (Parte 2)
Tienda Virtual Synergy (Parte 2) El catálogo electrónico de productos es la base de toda la aplicación por lo que siempre será necesario instalarlo. Los siguientes dos módulos (tienda virtual y módulo
Más detallesEl objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos.
Gestión de proyectos Duración: 45 horas Objetivos: El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Contenidos:
Más detallesGestión de proyectos
Gestión de proyectos Horas: 45 El objetivo principal del presente curso es proporcionar a sus alumnos los conocimientos y las herramientas básicas para la gestión de proyectos. Gestión de proyectos El
Más detalles, RECUPERACIoN DE DATOS:
, RECUPERACIoN DE DATOS: Recuperación de datos es el proceso de restablecer la información contenida en dispositivos de almacenamiento secundarios dañados, defectuosos, corruptos, inaccesibles o que no
Más detalles