PROCEDIMIENTO PARA REALIZAR EL RESPALDO DE INFORMACIÓN SIGUIENDO LAS BUENAS PRÁCTICAS EN UNA EMPRESA DE CONTACT CENTER DANIEL CORONEL CUADROS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "PROCEDIMIENTO PARA REALIZAR EL RESPALDO DE INFORMACIÓN SIGUIENDO LAS BUENAS PRÁCTICAS EN UNA EMPRESA DE CONTACT CENTER DANIEL CORONEL CUADROS"

Transcripción

1 PROCEDIMIENTO PARA REALIZAR EL RESPALDO DE INFORMACIÓN SIGUIENDO LAS BUENAS PRÁCTICAS EN UNA EMPRESA DE CONTACT CENTER DANIEL CORONEL CUADROS UNIVERSIDAD CATOLICA DE COLOMBIA FACULTAD DE INGENIERIA PROGRAMA DE INGENIERÍA DE SISTEMAS BOGOTA D.C. 2013

2 PROCEDIMIENTO PARA REALIZAR EL RESPALDO DE INFORMACIÓN SIGUIENDO LAS BUENAS PRÁCTICAS EN UNA EMPRESA DE CONTACT CENTER DANIEL CORONEL CUADROS Trabajo de Grado Director CARLOS ALIRIO RODRIGUEZ Ingeniero Electrónico UNIVERSIDAD CATOLICA DE COLOMBIA FACULTAD DE INGENIERIA PROGRAMA DE INGENIERÍA DE SISTEMAS BOGOTA D.C

3 TIPO DE LICENCIA 3

4 Nota de aceptación Aprobado por el comité de grado en cumplimiento de los requisitos exigidos por la Facultad de Ingeniería y la Universidad Católica de Colombia para optar al título de ingenieros de Sistemas. Ingeniero Carlos Alirio Rodríguez Director. Ingeniero Ramón Díaz Bernal Revisor Metodológico. 4

5 Bogotá D. C. Mayo 28 de 2013 A mis padres, Leonor y Eliecer, y a mi novia Natalia quienes me brindaron su apoyo en todo mi periodo de formación, que estuvieron en todos los momentos difíciles y felices de mi carrera, gracias por sus ganas de salir adelante y enseñarme que al tener pasión y convicción para cambiar y mejorar el mundo 4

6 AGRADECIMIENTOS Principalmente le doy gracias principalmente a Dios quien ha iluminado mi camino día a día con todas las bendiciones, que han hecho que mi vida llegue hasta este momento tan importante y que se proyecte hacia un futuro exitoso. Gracias a mi familia quien estuvo en todos los momentos de gloria, de tristeza, de felicidad, principalmente a mis padres Eliecer y Leonor quienes fueron un apoyo incondicional en toda mi carrera y han me han enseñado con su sabiduría a ser una persona trabajadora, responsable y honesta. A mis hermanos Eliecer y Elisa que también me apoyaron en todo este trayecto. Y a mi novia quien ha sido una gran bendición que Dios ha puesto en mi camino. Gracias a la Universidad Católica de Colombia por brindarme las herramientas necesarias para lograr ser un profesional distinguido y sobresaliente, apoyando todos los procesos académicos de la formación como persona y como profesional. Gracias a mis tutores Carlos y Jenny que con su gran conocimiento, experiencia y guía, hicieron posible la realización exitosa del presente proyecto. Gracias a la empresa de contact center donde desarrollé mi proyecto pues facilitó las herramientas para poder elaborar el proyecto y los recursos necesarios para la implementación del mismo. 5

7 CONTENIDO Pág. 1. INTRODUCCIÓN PLANTEAMIENTO DEL PROBLEMA OBJETIVOS DEL PROYECTO OBJETIVO GENERAL OBJETIVOS ESPECIFICOS MARCO REFERENCIAL MARCO CONCEPTUAL Tipos de respaldo de información Copia de seguridad completa Copia de seguridad incremental Copia de seguridad diferencial Servidores que se tienen actualmente en la empresa MARCO TEORICO Topologia de red manejada en la empresa de contact center Topologia en estrella Algunas soluciones externas para realización de backup Bacula - La solución de backup open source basada en red Symantec Amazon S3 - Backups online Casos éxito en realización de backups Globosat Programadora Ltda FGC toma un tren rápido hacia el Backup y Recuperación de VMs METODOLOGIA PROPUESTA Ciclo de vida del proceso Estándar ISO/IEC Ciclo de seguridad DESARROLLO DEL PROYECTO 34 6

8 6.1. Identificación de vulnerabilidades Análisis de resultados Vulnerabilidades críticas Recomendaciones para solucionar las vulneravilidades Proceso para relización de backups Seleccionar perfil de personal que realiza el backup Identificar información sensible y servidores donde reposa Analizar capacidad y rendimiento de servidores Hora de realización de backup's Defincion de software o herramienta de realizacion de backups, para determinar los tipos de bakups y realizacion de pruebas Software utilizado en realización de backup's Desarrollo de cronograma de realización de backup y restauración Realización de backup Realización de restauración Elección de medio de respaldo, realización de backup y exteriorizar datos Etiquetado de medios de respaldo Documentación de procesos Entregar información restaurada al solicitante Recomendaciones CONCLUSIONES BIBLIOGRAFIA 57 7

9 LISTA DE TABLAS Pág. Tabla 1. Ventajas y desventajas copia de seguridad completa. 21 Tabla 2. Ventajas y desventajas copia de seguridad incremental. 23 Tabla 3. Ventajas y desventajas copia de seguridad diferencial. 24 Tabla 4. Tamaño de almacenamiento en disco de servidores septiembre febrero Tabla 5. Horario en que se puede realizar los backup. 50 Tabla 6. Ntbackup total 51 Tabla 7. Ntbackup diferencial 51 Tabla 8. Ntbackup incremental 52 Tabla 9. Frecuencia de realización de respaldo de información 53 Tabla 10. Registro de copias de seguridad 54 8

10 LISTA DE FIGURAS Pág. Figura 1. Copia de seguridad completa. 20 Figura 2. Copia de seguridad incremental. 22 Figura 3. Copia de seguridad diferencial. 24 Figura 4. Topología de red en estrella. 27 Figura 5. Ciclo de vida del proceso 31 Figura 6. Ciclo de seguridad de la información 34 Figura 7. Encuesta para levantamiento de información en la actividad de backup. Pregunta Figura 8. Encuesta para levantamiento de información en la actividad de backup. Pregunta Figura 9. Encuesta para levantamiento de información en la actividad de backup. Pregunta Figura 10. Encuesta para levantamiento de información en la actividad de backup. Pregunta Figura 11. Encuesta para levantamiento de información en la actividad de backup. Pregunta Figura 12. Encuesta para levantamiento de información en la actividad de backup. Pregunta Figura 13. Encuesta para levantamiento de información en la actividad de backup. Pregunta

11 Figura 14. Encuesta para levantamiento de información en la actividad de backup. Pregunta Figura 15. Encuesta para levantamiento de información en la actividad de backup. Pregunta Figura 16. Encuesta para levantamiento de información en la actividad de backup. Pregunta Figura 17. Encuesta para levantamiento de información en la actividad de backup. Pregunta Figura 18. Encuesta para levantamiento de información en la actividad de backup. Pregunta Figura 19. Encuesta para levantamiento de información en la actividad de backup. Pregunta 29, Figura 20. Encuesta para levantamiento de información en la actividad de backup. Pregunta Figura 21. Encuesta para levantamiento de información en la actividad de backup. Pregunta Figura 22. Capacidad en servidores Septiembre 2012 Febrero 2013 Empresa de contact center BPO 49 10

12 LISTA DE ANEXOS Pág. Anexo 1. Encuesta para levantamiento de información en la actividad de backup 60 Anexo 2. Graficación encuesta 63 Anexo 3. Cronograma de realización de backup primer semestre Anexo 4. Manual para la realización de backup con ntbackup 86 Anexo 5. Procedimiento para descarga y respaldo de información en DVD 113 Anexo 6. Manual para restauración de una copia de seguridad con ntbackup 120 Anexo 7. Formato para entrega backup de grabaciones 134 Anexo 8. Registro y control de realización de backup en medio magnético 135 Anexo 9. Proceso para la realización de backup 136 Anexo 10. Hora y datos de verificación de rendimiento en un servidor

13 GLOSARIO ACEPTACIÓN DEL RIESGO: Decisión de asumir un riesgo. ACTIVO: Es todo registro físico o magnético, verbal y de conocimiento que tiene valor para la organización. ANÁLISIS DE RIESGO: Uso sistemático de la información para identificar las fuentes y estimar el riesgo. BACKUP: Es una copia de los datos de un fichero automatizado en un soporte que posibilite su recuperación. BPO: Business Process Outsourcing, es la subcontratación de funciones del proceso de negocio en proveedores de servicios, ya sea internos o externos a la empresa, usualmente menos costosos o más eficientes y eficaces. CONFIDENCIALIDAD: Aseguramiento de que la información es accedida solo por el personal autorizado. DATO: Una representación física de la realidad. DISPONIBILIDAD: Aseguramiento de que los usuarios autorizados tengan acceso a la información cuando lo requieran. INTEGRIDAD: Garantía de la exactitud y completitud de la información y los Métodos de procesamiento. SEGURIDAD DE LA INFORMACIÓN: Preservación de la confidencialidad, la integridad y la disponibilidad de la información; además, puede involucrar otras propiedades tales como: autenticidad, trazabilidad, no repudio y fiabilidad. 12

14 RESUMEN En el presente proyecto desarrollado en una empresa de contact center en el área de BPO se desarrollo un estudio para la implementación de un buen procedimiento en la realización de backup s, dicho estudio fue realizado siguiendo las buenas prácticas y recomendaciones presentadas por los ciclos de seguridad de la información, y siguiendo los estándares de la ISO/IEC 27002, la razón de optimización de los procesos de backup principalmente se desarrolló, para ayudar a recuperar los datos importantes, en casos de algún incidente que involucre la perdida de información. Además esta buena práctica fortalecerá el desarrollo y crecimiento de la empresa, fomentando una cultura sana de seguridad de la información en la realización de backup's; además, protegiendo el activo más importante que es la información, lo que apoyará los procesos futuros de re certificación en gestión de la calidad y seguridad de la información. Inicialmente se hizo un análisis de vulnerabilidades las cuales fueron detectadas mediante una encuesta a los usuarios de la organización, identificando las mayores vulnerabilidades en los procesos de backup de información, seguidamente se elaboró un proceso de respaldo de información con la realización de pruebas en servidores de rendimiento, tiempo y capacidad. Por otro lado también fue importante verificar como se realizarían los backup y los tipos de backup a implementar en la organización para tener copias confiables de la información, por consiguiente se desarrollo un cronograma semestral para el cumplimiento de actividades. Adicionalmente hubo un desarrollo de formatos para el etiquetado de citas de respaldo, control de entregas de backup de grabaciones, control de backup s, restauraciones y manuales de usuario para el respaldo de información. Así mismo se concluyó que los procesos tuvieron mejoras en la empresa de contact center en cuanto al control y continuidad de los procesos de respaldo de información y la disponibilidad e integridad de la información. Palabras Clave: Vulnerabilidades, backup, restauración, proceso. 13

15 ABSTRACT In this project developed in a joint contact center in the BPO area development study for the implementation of a good procedure in performing backups, this study was conducted according to good practices and recommendations of safety cycles information, following the standards of the ISO / IEC 27002, the reason for optimizing backup processes developed primarily to help recover important data, in case of any incident involving the loss of information. Besides this good practice will strengthen the development and growth of the business, fostering a healthy culture of information security in performing backup's, besides protecting the most important asset is information, which will support future processes recertification in quality management and information security. Initially, an analysis of vulnerabilities which were identified through a survey of users of the organization, identifying major vulnerabilities in data backup processes, then developed a data backup process with testing on servers performance, time and capacity. On the other hand it was also important to verify the backup as would be made and the type of backup to be implemented in the organization to have reliable copies of information, therefore we developed a semiannual schedule for compliance activities. Additionally there was a development of formats for labeling backup appointments, backup control recording deliveries, checking backups, restores, and user manuals for data backup. So it was concluded that the process had improvements in contactt center company in terms of control and continuity of data backup processes and the availability and integrity of information. Key Works: Vulnerabilities, backup, restore, process. 14

16 1. INTRODUCCIÓN A través del tiempo se ha venido presentando la necesidad de implementar nuevas y mejores prácticas en el uso de herramientas para el manejo de información a nivel empresarial, debido a que la información es el activo más importante de una organización y debe ser integra, confidencial y disponible; por ello es de vital importancia tener un respaldo continuo de esta con el fin de evitar pérdidas, robos y alteraciones de información. Este proyecto tiene como propósito mejorar el proceso de respaldo de información de una empresa de contact center, mediante la utilización de buenas prácticas. Para esto, se realizará un estudio, con el fin de determinar el proceso más adecuado, teniendo en cuenta el tipo de información a respaldar que reposa en los servidores físicos y virtuales que están alojados en un centro de computo de la empresa y operados bajo plataformas Windows, así mismo se desarrollarán pruebas de respaldo y restauración de información y se implementarán de forma periódica. También es importante evaluar cómo está identificada la información contenida en los medios magnéticos Tape Backup que actualmente hay en existencia. 15

17 2. PLANTEAMIENTO DEL PROBLEMA Actualmente la empresa de contact center, cuenta con un procedimiento para la realización de copias de seguridad de la información importante, este se hace sin seguir normas técnicas o estándares; por tal motivo se han presentado inconvenientes y quejas por parte de los clientes de la empresa, cuando se requieren restauraciones de archivos que se eliminaron accidentalmente o que perdieron su integridad. El inadecuado respaldo de información está generando problemáticas que se ven reflejadas en dinero, tiempo y consumo de recursos, para la empresa. Las actividades que se manejan en el respaldo de información de la compañía, se realizan manualmente, y se ejecutan en diferentes meses del año, el personal responsable de esta tarea no la realizan de forma continua ni controlada. Por otro lado, los Backup's de información en medios magnéticos tipo TAPE Backup, están almacenados en la misma sede de la empresa, y no se encuentran debidamente etiquetados; por consiguiente, es difícil identificar la información que estos poseen en el caso que se llegue a necesitar una restauración. 16

18 3. OBJETIVOS DEL PROYECTO 3.1. OBJETIVO GENERAL Implementar un proceso basado en una buena práctica, como procedimiento para el respaldo de la información que se encuentra alojada en los servidores de una empresa de contact center OBJETIVOS ESPECIFICOS Identificar y analizar las vulnerabilidades presentadas en la actividad de respaldo de información. Generar un proceso para el respaldo de información, que permita tener disponibilidad de los datos de forma inmediata, en el momento de una contingencia. Documentar el proceso de respaldo de información, para evidenciar de forma clara y concreta las herramientas y procedimientos que se deben tener en cuenta para dicho proceso. 17

19 4. MARCO REFERENCIAL 4.1. MARCO CONCEPTUAL A continuación se desarrolla que son los respaldos de información, porque son importantes, para que se desarrollan y como se pueden aplicar para las empresas que tienen su información centralizada y seleccionada. Se puede definir un respaldo de información como una copia exacta de la información en un espacio diferente o medio de almacenamiento masivo, como se afirma a continuación: La palabra "Backup" es una copia de los datos de un fichero automatizado en un soporte que posibilite su recuperación. 1 Esta práctica se ha venido desarrollando a través del tiempo, desde sus inicios cuando se implementó la primera computadora diseñada por John Von Neuman a la cual llamo Eniac, realizando los backup s por medio de tarjetas perforadas. 2 Hasta el día de hoy se han venido evolucionando el concepto de realización de respaldos de información debido a que la tecnología avanza rápidamente, actualmente se utiliza diferentes medios y procesos para realizar los backup s, es importante la realización de respaldos pues la información es catalogada como uno de los activos más importantes para las empresas. Teniendo en cuenta lo mencionado anteriormente, los activos se puede definir, como lo plantea la norma ISO 27000: Cualquier cosa que tenga valor para la organización (ISO/IEC :2004) 3. Partiendo de este concepto nos referimos a la información como uno de los activos mas importares para una empresa. Así mismo se relaciona lo que comprende la información:...bases de datos y archivos de data, contratos y acuerdos, documentación del sistema, información de investigaciones, manuales del usuario, material de capacitación, procedimientos operacionales o de soporte, planes de continuidad del negocio, acuerdos para contingencias, rastros de auditoría e información archivada. 4. Por ello la información tiene tres pilares importantes los cuales hay que cuidar y mantener que son la confidencialidad, integridad y la disponibilidad. 1 GÓMEZ Álvaro. Enciclopedia de la seguridad informática. Alfa y omega grupo editor. Primera edición. México, p. ISBN BOCHNER, S. (2958). John von Neumann, [en línea]. A biographical memoir. [washington d.c.] Copyright 1958[Consultado ] Disponible en web: <http://books.nap.edu/html/biomems/jvonneumann.pdf > 3 ISO/IEC. Tecnología de la Información Técnicas de seguridad Código para la práctica de la gestión de la seguridad de la información Segunda edición. [en linea] [Consultado ] Disponible en web: < https://mmujica.files.wordpress.com/2007/07/iso castellano.pdf> 4 Ibid., p

20 La confidencialidad es la propiedad de que la información sea accedida únicamente por los usuarios autorizados para consultarla, como lo afirma la norma. 5 Es necesario que la información siempre sea integra debido a que es la propiedad que busca mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados. 6 La violación de integridad se produce en el momento que un usuario o programa modifica o borra los datos que son parte de la información. En cuanto a la disponibilidad es la característica que garantiza que los usuarios autorizados tengan acceso a la información y activos asociados cuando sea necesario. 7 Una empresa prospera cuando la información está disponible en el momento necesario, de lo contrario causaría un impacto inmediato en la productividad, en la satisfacción de los clientes y en los beneficios. La disponibilidad de la información está directamente relacionada con la flexibilidad empresarial. Los desastres pueden destruir grandes volúmenes de datos y trabajo y tener efectos devastadores en la viabilidad del negocio. 8 Basándose en las características de la información mencionadas, es aconsejable que las empresas velen por mantenerlas y cumplirlas para que así mismo puedan prevenir cualquier tipo de inconvenientes en un futuro. Debido a esto es importante aclarar los diferentes tipos de copias de seguridad, a nivel general que existen y como deben llevarse acabo en los procesos de respaldo de información, para cumplir con los pilares de la información mencionados anteriormente, a continuación se explica el funcionamiento de cada copia de seguridad para luego realizar el respaldo de información en unidades externas como lo son DVD, Tapes LTO, Discos duros externos, en red de servidor a servidor, entre otros Tipos de respaldo de información Copia de seguridad completa Copia de seguridad completa es el punto de partida para el resto de las copias de 5 SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN. TÜV SÜD Iberia, S.L.U. España C/Frederic Mompou 8 p [en linea]. ] [Consultado ] Disponible en web: < > 6 NTP-ISO/IEC Tecnología de la Información Técnicas de seguridad Sistemas de gestión de seguridad de la información Primera edición. [en línea] [Consultado ] Disponible en web: <http://bvirtual.indecopi.gob.pe/normas/isoiec27001.pdf> 7 Ibíd., p. 3 8 IBM. Infraestructura de la información. [en línea]. Disponible en web: <http://www- 03.ibm.com/systems/es/information_infrastructure/solutions/information_availability/>[Consultado ] 19

21 seguridad y contiene todos los datos de las carpetas y los archivos que se han seleccionado para la copia de seguridad. Debido a que la copia de seguridad completa almacena todos los archivos y carpetas, copias de seguridad completas frecuentes resultan en operaciones de restauración más rápida y más simple. Recuerde que cuando se elige otro tipo de copia de seguridad, tareas de restauración pueden tardar más tiempo. Sería ideal para hacer copias de seguridad completas todo el tiempo, ya que son los más completos y son auto-contenida. Sin embargo, la cantidad de tiempo que se necesita para ejecutar copias de seguridad completas a menudo nos impide utilizar este tipo de copia de seguridad. Copias de seguridad completas a menudo se limitan a un horario semanal o mensual, aunque el aumento de la velocidad y la capacidad de los medios de copia de seguridad están haciendo copias de seguridad completas durante la noche una propuesta más realista. Copias de seguridad completas ofrecen la mejor solución en protección de datos y teniendo en cuenta que se puede programar una copia de seguridad para que se ejecute automáticamente, requiere poca intervención en comparación con los beneficios. Una sola copia de seguridad completa proporciona la capacidad de restaurar completamente todos los archivos y carpetas de la copia de seguridad, como se ejemplifica en la siguiente imagen: Backup Completo 1 2GB 1 GB Datos de la fuente original Backup Completo 2 3GB Archivos nuevos / modificados Datos de la fuente original Backup Completo 3 4GB Archivos nuevos / modificados Datos de la fuente original Figura 1. Copia de seguridad completa. Fuente. El autor Backup Completo 4 Archivos nuevos / modificados Datos de la fuente original Sin embargo, debe ser consciente de un problema de seguridad importante: cada copia de seguridad completa contiene una copia completa de los datos. Si los medios de copia de seguridad debían ser visitada, robados o perdidos ilegalmente, toda la copia de sus datos podría estar en manos de personas no autorizadas. Por 20

22 eso, cuando la decisión de utilizar un programa de copia de seguridad para realizar copias de seguridad completas, asegúrese de que es compatible con el cifrado para proteger los datos de copia de seguridad. Tabla 1. Ventajas y desventajas copia de seguridad completa. Fuente. Backup4all Las ventajas Las desventajas Restaurar es el más rápido Los datos de copia de seguridad de todo se almacena en un único archivo (mejor gestión de almacenamiento) Copia de seguridad es el más lento en comparación con otros tipos de copia de seguridad Los requisitos de espacio de almacenamiento son los más altos (en comparación con copia de seguridad incremental o de copia de seguridad diferencial ). Teniendo en cuenta cómo los dispositivos de almacenamiento baratos están ahora, esto es una desventaja de bajo impacto. Como recomendación, aunque llena de copia de seguridad ofrece la mejor protección, es bueno contar con una estrategia de copia de seguridad en el lugar donde se realizan copias de seguridad completas semanales, y los tipos de copia de seguridad más rápidas (como incremental) se ejecutan diariamente Copia de seguridad incremental Copia de seguridad incremental almacena todos los archivos modificados desde el último respaldo completo, diferencial o copia de seguridad incremental. La ventaja de una copia de seguridad incremental es que se tarda menos tiempo para terminar. La desventaja es que, durante una operación de restauración, cada incremento se procesa, lo que podría resultar en una tarea de restauración largo. Copia de seguridad incremental proporciona un método más rápido de copia de seguridad de datos que se ejecuta repetidamente copias de seguridad completas. Durante una copia de seguridad incremental, sólo los archivos modificados desde la última copia de seguridad se incluyen. Ahí es donde se pone su nombre: cada 9 Backup4all. full backup [En línea]. Disponible en web: <,http://www.backup4all.com/kb/fullbackup-116.html>[consultado ] 21

23 copia de seguridad es un incremento de una copia de seguridad anterior. La representación siguiente muestra cómo un trabajo de copia de seguridad se ejecuta cuatro veces parecería al utilizar incrementales: Backup Completo 10GB Datos de la fuente original Incremental 1 1GB Archivos nuevos / modificados Incremental 1 Incremental 2 1GB 0.5GB Archivos nuevos / modificados Figura 2. Copia de seguridad incremental. Fuente. El autor Archivos nuevos / modificados El tiempo que se tarda en ejecutar la copia de seguridad puede ser una fracción del tiempo que se tarda en realizar una copia de seguridad completa. Backup4all es un programa de copia de seguridad que admite copias de seguridad incrementales, y utiliza la información registrada en su archivo de catálogo (. BKC) para determinar si cada archivo ha cambiado desde la última copia de seguridad. La ventaja de los tiempos de copia de seguridad más bajos tiene un precio: aumentado el tiempo de restauración. Al restaurar desde copia de seguridad incremental, se necesita el respaldo completo más reciente, así como cada copia de seguridad incremental que ha realizado desde la última copia de seguridad completa. Por ejemplo, supongamos que usted hizo una copia de seguridad completa el viernes y copias de seguridad incrementales de lunes, martes y miércoles. Si tiene que restaurar la copia de seguridad el jueves por la mañana, usted necesitaría los cuatro archivos contenedores de copia de seguridad: copia de seguridad completa del viernes, además de la copia de seguridad incremental para el lunes, martes y miércoles. En comparación, si hubieras ejecutar copia de seguridad diferencial el lunes, martes y miércoles, luego de restaurar el jueves por la mañana que habría necesitado sólo del viernes copia de seguridad completa más el diferencial del miércoles Backup4all. Incremental backup [En línea]. Disponible en web: <http://www.backup4all.com/kb/incremental-backup-118.html >[Consultado ] 22

24 Tabla 2. Ventajas y desventajas copia de seguridad incremental. Fuente. Backup4all Las ventajas Las desventajas Es el tipo de copia de seguridad más rápido, ya que sólo realiza copias de incrementos-up. Ahorra espacio de almacenamiento en comparación con otros tipos. Cada incremento de copia de seguridad puede almacenar una versión diferente de un archivo / carpeta. Restauración completa es lento en comparación con otros tipos de copia de seguridad (es necesario la primera copia de seguridad completa y todos los incrementos desde entonces). Para restaurar la última versión de un archivo individual el incremento que lo contiene se debe encontrar primero Copia de seguridad diferencial Copia de seguridad diferencial contiene todos los archivos que han cambiado desde la última copia de seguridad completa. La ventaja de una copia de seguridad diferencial es que se acorta el tiempo de restauración en comparación con una copia de seguridad completa o una copia de seguridad incremental. Sin embargo, si se realiza la copia de seguridad diferencial demasiadas veces, el tamaño de la copia de seguridad diferencial podría llegar a ser más grande que la copia de seguridad completa inicial. Existe una diferencia significativa, pero a veces confusa, entre copia de seguridad diferencial y copias de seguridad incrementales. Mientras espalda incremental de seguridad de todos los archivos modificados desde la última copia de seguridad completa, diferencial o copia de seguridad incremental, copia de seguridad diferencial ofrece un término medio de copia de seguridad de todos los archivos que han cambiado desde la última copia de seguridad completa. Ahí es donde se pone su nombre: realiza copias de seguridad todo lo que es diferente desde la última copia de seguridad completa. En la siguiente imagen se puede ver un ejemplo de cómo una copia de seguridad diferencial se vería como un trabajo de copia de seguridad que se ejecuta cuatro veces: 23

25 Backup Completo 10GB Diferencial 3 Diferencial 2 1,5 GB Archivos nuevos / modificados Datos de la fuente original Diferencial 1 1GB Archivos nuevos / 0.5GB modificados Todos los Archivos datos nuevos / diferenciales modificados 1 Figura 3. Copia de seguridad diferencial. Fuente. El autor Todos los datos diferenciales 2 Restaurar una copia de seguridad diferencial es un proceso más rápido que la restauración de una copia de seguridad incremental, porque sólo se necesitan dos archivos de copia de seguridad de contenedor: la última copia de seguridad completa y la última diferencial. Utilice copia de seguridad diferencial si usted tiene una cantidad razonable de tiempo para realizar copias de seguridad. La ventaja es que sólo se necesitan dos archivos contenedores de copia de seguridad para realizar una restauración completa. El inconveniente es que si se ejecutan varias copias de seguridad diferenciales después de la copia de seguridad completa, probablemente incluyendo algunos archivos en cada copia de seguridad diferencial que ya se incluyeron en las copias de seguridad diferenciales anteriores, pero no han sido modificadas recientemente. Tabla 3. Ventajas y desventajas copia de seguridad diferencial. Fuente. Backup4all Ventajas Restaurar es más rápida que la restauración de copia de seguridad incremental. Copia de seguridad es más rápido que una copia de seguridad completa. Desventajas Restaurar es más lenta que la restauración de copia de seguridad completa. Copia de seguridad es más lento que copia de seguridad incremental. 24

RAE No. 1 FICHA TOPOGRÁFICA: 1

RAE No. 1 FICHA TOPOGRÁFICA: 1 RAE No. 1 FICHA TOPOGRÁFICA: 1 TITULO: PROCEDIMIENTO PARA REALIZAR EL RESPALDO DE INFORMACIÓN SIGUIENDO LAS BUENAS PRÁCTICAS EN UNA EMPRESA DE CONTAC CENTER AUTOR (ES): DANIEL CORONEL CUADROS MODALIDAD:

Más detalles

Arcserve Backup: Protección para entornos NAS heterogéneos con NDMP

Arcserve Backup: Protección para entornos NAS heterogéneos con NDMP Arcserve Backup: Protección para entornos NAS heterogéneos con NDMP Phil Maynard DATA MANAGEMENT CUSTOMER SOLUTIONS UNIT FEBRERO DE 2012 Introducción Adonde quiera que mire, la cantidad de aplicaciones

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 2.0 Página 1 de 8 1. OBJETIVO Establecer el procedimiento y parametrización de la toma de copias de respaldo, a través de la definición de las actividades que se deben surtir, para garantizar la

Más detalles

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Mejores copias de seguridad para todos Hoja de datos: Copia de seguridad y recuperación después de un desastre Descripción general es un producto integrado que protege entornos físicos y virtuales, simplifica

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento Copias de seguridad y recuperación de confianza para las empresas en crecimiento Descripción general ofrece protección mediante copias de seguridad y recuperación líder del sector desde servidores hasta

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general 12.5 ofrece protección líder del sector en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general Symantec Backup Exec 12.5 ofrece protección en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

Appliance Symantec Backup Exec 3600

Appliance Symantec Backup Exec 3600 Activar, configurar y listo Hoja de datos: Protección de datos Descripción general El appliance Symantec Backup Exec 3600 es la única solución que proporciona el software Symantec Backup Exec en hardware

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Existen diversos motivos que justifican el hecho de que, en la actualidad, las empresas otorguen un gran valor a un

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento Copias de seguridad y recuperaciones fiables para empresas en crecimiento Presentación ofrece protección de copia de seguridad y recuperación líder del sector desde los servidores a los equipos de escritorio.

Más detalles

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER

ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER ANALISIS Y RECOMENDACIONES ANTE LA FALLA DEL SERVIDOR PATHFINDER El GIT de Control Interno en su función de analizar y evaluar, en coordinación con las dependencias de la entidad, los criterios, métodos,

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

Symantec Backup Exec. Nuevas funciones

Symantec Backup Exec. Nuevas funciones Symantec Backup Exec Backup Exec 15 ofrece funciones de copia de seguridad y recuperación eficaces, flexibles y fáciles de usar diseñadas para toda su infraestructura independientemente de la plataforma:

Más detalles

ESCUELA POLITECNICA NACIONAL

ESCUELA POLITECNICA NACIONAL 1 de 19 Tecnologías de la Información Técnicas de seguridad Sistemas de Gestión de la Seguridad de la Información Requisitos Objetivo Revisar los aspectos importantes sobre la norma ISO/EIC 27001 para

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

Tiene o ha tenido alguno de estos incidentes en su empresa?

Tiene o ha tenido alguno de estos incidentes en su empresa? Tiene o ha tenido alguno de estos incidentes en su empresa? Pérdida de tiempo y dinero por no controlar navegación y acceso a redes sociales y páginas de ocio Ha Perdido Información y ha sido costoso recuperarla

Más detalles

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios?

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? DESCRIPCIÓN DE LA SOLUCIÓN: GESTIÓN DE LA RECUPERACIÓN DE CA Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? CA Recovery

Más detalles

UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN. Confianza en un mundo conectado.

UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN. Confianza en un mundo conectado. UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN Confianza en un mundo conectado. ÍNDICE 1a. PARTE Obstáculos frecuentes en la implementación de la virtualización

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

MÁQUINA VIRTUAL VMWARE PROTECCIÓN DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

MÁQUINA VIRTUAL VMWARE PROTECCIÓN DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC MÁQUINA VIRTUAL VMWARE PROTECCIÓN DELL POWERVAULT DL2000 CON TECLOGÍA SYMANTEC La PowerVault DL2000 con tecnología Symantec Backup Exec ofrece la única solución de respaldo en disco completamente integrada

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más

Más detalles

Arquitectura completa de almacenamiento y protección de datos de VMware vsphere

Arquitectura completa de almacenamiento y protección de datos de VMware vsphere Arquitectura completa de almacenamiento y protección de datos de VMware vsphere Resumen ejecutivo Las ventajas que suponen el ahorro de costes y la agilidad de la virtualización de servidores están más

Más detalles

RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0

RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0 RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0 OBJETIVO ALCANCE Las presentes recomendaciones tienen por objetivo definir pautas que permitan cumplir en tiempo, forma y calidad con

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption.

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption. Plataforma Veritas NetBackup: la protección de datos de última generación Descripción general Veritas NetBackup ofrece una selección simple y a la vez completa de innovadores clientes y agentes que optimizan

Más detalles

Veeam Backup & Replication por capas:

Veeam Backup & Replication por capas: Veeam Backup & Replication está diseñado específicamente para la virtualización. Ofrece recuperación rápida, granular, flexible y fiable de aplicaciones y datos virtualizados sobre entornos Vmware vsphere

Más detalles

que ofrecen las empresas: HP, Dell y ESABE.

que ofrecen las empresas: HP, Dell y ESABE. PRÁCTICA 7 E- Realiza un informe con los servicios de almacenamiento que ofrecen las empresas: HP, Dell y ESABE. HP Blades de servidor BladeSystem ProLiant Blades de servidor ultradensos optimizados para

Más detalles

2014 StorageCraft. Todos los derechos reservados. CASO PRÁCTICO DE REINO UNIDO: ZENZERO IT Solutions

2014 StorageCraft. Todos los derechos reservados. CASO PRÁCTICO DE REINO UNIDO: ZENZERO IT Solutions 1 CASO PRÁCTICO DE REINO UNIDO: ZENZERO IT Solutions ENTREVISTA CON EL DIRECTOR DE ZENZERO SOLUTIONS, WILL BROOKS StorageCraft habló con Will Brooks, director comercial de Zenzero, sobre cómo su empresa

Más detalles

Resumen del producto Backup r16.5

Resumen del producto Backup r16.5 Resumen del producto Backup r16.5 En los negocios, la evolución es constante. El personal crece. Nacen nuevas oficinas. Se implementan nuevas aplicaciones y, normalmente, usted es el único responsable

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Symantec Data Center Transformation

Symantec Data Center Transformation Symantec Data Center Transformation Un marco integral para la evolución de TI A medida que las empresas se hacen cada vez más dependientes de la tecnología de la información, la complejidad, los costos

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN PARA LT GEOPERFORACIONES Y MINERIA LTDA LEIDY ZULIETH BONILLA MAHECHA

MANUAL DE SEGURIDAD DE LA INFORMACIÓN PARA LT GEOPERFORACIONES Y MINERIA LTDA LEIDY ZULIETH BONILLA MAHECHA MANUAL DE SEGURIDAD DE LA INFORMACIÓN PARA LT GEOPERFORACIONES Y MINERIA LTDA LEIDY ZULIETH BONILLA MAHECHA UNIVERSIDAD DEL TOLIMA INSTITUTO DE EDUCACIÓN A DISTANCIA-IDEAD PROGRAMA DE INGENIERÍA DE SISTEMAS

Más detalles

Protección de entornos Citrix XenServer con Arcserve

Protección de entornos Citrix XenServer con Arcserve Protección de entornos Citrix XenServer con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

FONDO NACIONAL DE AHORRO. SOLICITUD DE OFERTA PUBLICA No. 06-2010. ANEXO No. 01

FONDO NACIONAL DE AHORRO. SOLICITUD DE OFERTA PUBLICA No. 06-2010. ANEXO No. 01 1 Especificaciones del servicio 1.1 Servicio requerido Servicios de suministro de infraestructura (que incluye hardware, software operativo, comunicaciones, instalaciones físicas), operación, soporte y

Más detalles

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN

DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN DOCUMENTO DE LA POLÍTICA DE RESGUARDO DE LA INFORMACIÓN Lineamientos y normativas para el respaldo de la información de los usuarios de Opus Software Publicado por Sector PMO & Gestión Documental de Opus

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

Análisis de la competencia Retrospect y nuestra competencia

Análisis de la competencia Retrospect y nuestra competencia Análisis de la competencia y nuestra competencia Marzo de 2014 Análisis de la competencia: para Windows y nuestros principales competidores Hemos echado un buen vistazo a nuestra competencia y a cómo funcionamos

Más detalles

Tres pasos para proteger sus sistemas virtuales

Tres pasos para proteger sus sistemas virtuales RESUMEN DE LA SOLUCIÓN: TRES PASOS PARA PROTEGER SUS SISTEMAS VIRTUALES Tres pasos para proteger sus sistemas virtuales Quién debe leer este documento Las empresas que buscan orientación sobre una solución

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Hay muchas razones por las que las empresas encuentran un alto valor en los servicios en la nube, ya sea una nube

Más detalles

VMware vsphere Data Protection

VMware vsphere Data Protection PREGUNTAS FRECUENTES VMware vsphere Data Protection Descripción general de vsphere Data Protection Advanced P. Qué es VMware vsphere Data Protection Advanced? R. VMware vsphere Data Protection Advanced

Más detalles

Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales

Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales Si bien la virtualización del servidor ayuda a reducir los costos de la infraestructura de TI, también aporta complejidad

Más detalles

Servicios de Outsourcing en TI

Servicios de Outsourcing en TI Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Renovación del Subsistema de Backup de Sistemas Distribuidos. Configuración y Políticas de Backup Actual

Renovación del Subsistema de Backup de Sistemas Distribuidos. Configuración y Políticas de Backup Actual Anexo-IV Renovación del Subsistema de Backup de Sistemas Distribuidos Configuración y Políticas de Backup Actual Se describe a continuación el detalle de la infraestructura de backup existente en cada

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Copias de seguridad mejores para todos Hoja de datos: Copias de seguridad y recuperación después de un desastre Visión general Symantec Backup Exec 2012 es un producto integrado que protege entornos virtuales

Más detalles

INSTRUCTIVO COPIAS DE SEGURIDAD

INSTRUCTIVO COPIAS DE SEGURIDAD 1 / 7 INSTRUCTIVO COPIAS DE SEGURIDAD NOMBRE: PEDRO SEVILLANO NOMBRE: FERNANDO GALVIS P. NOMBRE: JUAN CARLOS BOTERO M. CARGO: DIRECTOR INFORMATICA Y SISTEMAS CARGO: COORDINADOR DE CALIDAD CARGO: VICERRECTOR

Más detalles

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Almacene, gestione e identifique información empresarial vital La presión a la que están sometidas las organizaciones para proteger y gestionar los datos se ha intensificado

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 2.1 Modelo de servicio 4 2.2 Talento humano 5 2.3 Horario 5 2.4 Operación diaria

Más detalles

Tour 2015 Bilbao Barcelona Sevilla Madrid Valencia. backup servers storage

Tour 2015 Bilbao Barcelona Sevilla Madrid Valencia. backup servers storage Tour 2015 Bilbao Barcelona Sevilla Madrid Valencia backup servers storage Mast Storage Del Backup Online a los Servidores Cloud Cómo llevar al cliente del servidor físico al servidor en la nube Cómo vender

Más detalles

Protección de entornos Microsoft Hyper-V 3.0 con Arcserve

Protección de entornos Microsoft Hyper-V 3.0 con Arcserve Protección de entornos Microsoft Hyper-V 3.0 con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

copias de seguridad remota (backup online)

copias de seguridad remota (backup online) copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0 Respaldo Cloud Preguntas Frecuentes Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 GENERAL... 4 1.1 Qué es Respaldo Cloud?... 4 1.2 Qué necesito para usar Respaldo Cloud?... 4 1.3 Cuáles

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS CATÁLOGO DE SERVICIOS www.adistec.com aps@adistec.com 1 Veeam Backup Rapid Deploy Descripción: Nuestro servicio Rapid Deploy brinda la oportunidad de acelerar el tiempo de implementación apoyándose en

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN CA VM:Manager Suite for Linux on System Z cómo puedo reducir el costo y la complejidad de administrar y asegurar mis entornos z/vm y Linux on System z? agility made possible CA

Más detalles

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones Symantec 7.1: Novedades y matriz de comparación de versiones Symantec 7 permite a los clientes estandarizar las operaciones de copia de seguridad y recuperación en todos los entornos físicos y virtuales

Más detalles

CA ARCserve r16 supera a Veeam Backup and Replication 6.5 en protección virtual

CA ARCserve r16 supera a Veeam Backup and Replication 6.5 en protección virtual supera a Veeam Backup and Replication 6.5 en protección virtual En octubre de 2012 CA Technologies encargó a Network Testing Labs (NTL) que realizara un informe de análisis competitivo en el que se comparase

Más detalles

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Examen tipo EXIN Cloud Computing Foundation Edición Abril 2014 Copyright 2014 EXIN All rights reserved. No part of this publication may be published, reproduced, copied or stored in a data processing system

Más detalles

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información

Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información Norma NTC-ISO/IEC 27001 Sistema de Gestión de Seguridad de Información AGENDA SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN CONCEPTOS BÁSICOS QUÉ ES LA NORMA ISO/IEC 27001:2005? ORIGEN NORMA ISO/IEC

Más detalles

Protección de Datos y Backup

Protección de Datos y Backup Protección de Datos y Backup José M. Peña 1 Contenidos 1. Definiciones y términos 2. Requisitos de usuario: Plazos de recuperación Planificación de la organización 3. Granularidad de

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de

Más detalles

CFGM. Seguridad Informática. Unidad 3 Seguridad pasiva. Recuperación de datos

CFGM. Seguridad Informática. Unidad 3 Seguridad pasiva. Recuperación de datos CFGM. Seguridad Informática Unidad 3 Seguridad pasiva. Recuperación de datos 1. Introducción CONTENIDOS 2. Tipos de copias de seguridad 3. Copias de seguridad de los datos 4. Modos de recuperación frente

Más detalles

Clientes y agentes de Symantec NetBackup 7.1

Clientes y agentes de Symantec NetBackup 7.1 Clientes y agentes de Symantec NetBackup 7.1 Protección completa para su empresa basada en información Hoja de datos: Protección de datos Descripción general Symantec NetBackup ofrece una selección sencilla

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Cuantificación de Retorno de la Inversión: Construcción de oportunidades empresariales para TI y software de gestión de activos informáticos

Cuantificación de Retorno de la Inversión: Construcción de oportunidades empresariales para TI y software de gestión de activos informáticos Cuantificación de Retorno de la Inversión: Construcción de oportunidades empresariales para TI y software de gestión de activos informáticos BENEFICIOS DE LA TI Y EL SOFTWARE DE GESTIÓN DE ACTIVOS En el

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS CATÁLOGO DE SERVICIOS www.adistec.com aps@adistec.com 1 Backup Exec Assessment Service : Backup Exec Assessment Service ofrecido por Adistec Professional Services, siguiendo la metodología de consultoría

Más detalles

UNIDAD 3: SEGURIDAD PASIVA: ALMACENAMIENTO

UNIDAD 3: SEGURIDAD PASIVA: ALMACENAMIENTO UNIDAD 3: SEGURIDAD PASIVA: ALMACENAMIENTO 1. Estrategias de almacenamiento Para una empresa, la parte más importante de la informática son los datos: sus datos. Porque: El hardware es caro. Si una máquina

Más detalles

Indice. Copyright 2016, WhiteBearSolutions Page 1 of 11

Indice. Copyright 2016, WhiteBearSolutions Page 1 of 11 Indice 1 Resumen 2 Conceptos 2.1 Filesystem 3 Decidir qué se va a incluir en la copia de seguridad 3.1 Tipos de copia 3.2 Diferencial 3.3 Virtual 4 Tecnologías relativas al backup 4.1 Compresión 4.2 De-duplicatión

Más detalles

Plataforma Cloud con HP 3PAR y VMware vsphere

Plataforma Cloud con HP 3PAR y VMware vsphere Mayo 2011 Elaborado por nerion Todos los derechos reservados. Plataforma Cloud con HP 3PAR y VMware vsphere SOBRE NERION nerion es una de las principales Empresas españolas de registro de dominios, hosting

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

protección completa para toda la empresa

protección completa para toda la empresa protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

PORTAFOLIO DE SERVICIOS 2013

PORTAFOLIO DE SERVICIOS 2013 PORTAFOLIO DE SERVICIOS 2013 OHR INGENIERIA Email: ohrodriguez@ohringenieria.net Celular: (+57) 313 252 92 92 Dirección: Av. Cra. 68 # 38A 24 Sur Bogotá, Colombia Respetados Señores Nos es grato dirigirnos

Más detalles

Análisis de la competencia Retrospect y nuestra competencia

Análisis de la competencia Retrospect y nuestra competencia Análisis de la competencia y nuestra competencia Septiembre 2013 Análisis de la competencia: para Windows y nuestros principales competidores Hemos echado un buen vistazo a nuestra competencia y a cómo

Más detalles

UPSTREAM for Linux. Descripción general. Valor de negocio

UPSTREAM for Linux. Descripción general. Valor de negocio HOJA DE PRODUCTO UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z está diseñada de modo que proporcione una protección integral de los datos del entorno Linux

Más detalles

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4 VMware View 4 Creado para escritorios Transforme la administración de escritorios y proporcione la mejor experiencia del usuario VMware View 4 es la solución líder de virtualización de escritorios creada

Más detalles

SOLUCIONES DE RESPALDO Y CONTINUIDAD DE NEGOCIO. NUEVA ERA DEL BACKUP. Diciembre 2013. (13-DOC-Cliente-Num) Página 1

SOLUCIONES DE RESPALDO Y CONTINUIDAD DE NEGOCIO. NUEVA ERA DEL BACKUP. Diciembre 2013. (13-DOC-Cliente-Num) Página 1 SOLUCIONES DE RESPALDO Y CONTINUIDAD DE NEGOCIO. NUEVA ERA DEL BACKUP (13-DOC-Cliente-Num) Página 1 Diciembre 2013 Índice 1. Objetivos... 3 2. Antecedentes... 3 3. Sistemas Operativos dependientes de Servidores

Más detalles

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES... QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM

Más detalles

Copia. Guarda. Recupera. Cuando quieras. Donde quieras.

Copia. Guarda. Recupera. Cuando quieras. Donde quieras. Copia. Guarda. Recupera. Cuando quieras. Donde quieras. QUÉ ES IDA Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de

Más detalles

CÓMO SUSTENTAR UN PLAN DE RECUPERACIÓN DE DESASTRES

CÓMO SUSTENTAR UN PLAN DE RECUPERACIÓN DE DESASTRES CÓMO SUSTENTAR UN PLAN DE RECUPERACIÓN DE DESASTRES Por Diego Fernández, Solution Strategist de CA Technologies. Fuente: Revista Gerencia La sustentación de un plan de recuperación de desastre (DRP - Disaster

Más detalles

Bosch Video Management System Asegure su futuro con IP

Bosch Video Management System Asegure su futuro con IP Bosch Video Management System Asegure su futuro con IP Seguridad por vídeo IP Integración total Bosch Video Management System (VMS) gestiona enteramente todos sus sistemas de audio y vídeo digitales e

Más detalles

COPIAS DE SEGURIDAD TEMA 2: SEGURIDAD PASIVA

COPIAS DE SEGURIDAD TEMA 2: SEGURIDAD PASIVA 2012 COPIAS DE SEGURIDAD TEMA 2: SEGURIDAD PASIVA Mila Leal 2ASIR 08/12/2012 INTRODUCCIÓN Nuestra información siempre está expuesta a daños diversos que podrían provocar la pérdida de datos. Una copia

Más detalles

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

CA ARCserve Backup r12.5 Preguntas frecuentes para partners P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

ISO/IEC 27001. Normativa de seguridad IT. Hechos. Numero 2013/02

ISO/IEC 27001. Normativa de seguridad IT. Hechos. Numero 2013/02 05/01/2013 Ingelan 934 302 989 Numero 2013/02 ISO/IEC 27001 Normativa de seguridad IT ISO/IEC 27001 (Information technology Information Security Management Systems Requirements) es una normativa estándar

Más detalles