CON COPIAS DE SEGURIDAD MÁS INTELIGENTES ENTREVISTA CON STEPHEN MANLEY, DIRECTOR DE TECNOLOGÍA DE EMC BACKUP RECOVERY SYSTEMS
|
|
- Valentín Rojo Castro
- hace 8 años
- Vistas:
Transcripción
1 ACELERACIÓN DE LA TRANSFORMACIÓN CON COPIAS DE SEGURIDAD MÁS INTELIGENTES ENTREVISTA CON STEPHEN MANLEY, DIRECTOR DE TECNOLOGÍA DE EMC BACKUP RECOVERY SYSTEMS
2 En el mundo actual centrado en los datos, las copias de seguridad ya no se utilizan solamente para ofrecer una red de seguridad, sino también para proporcionar valor al negocio. STEPHEN MANLEY DIRECTOR DE TECNOLOGÍA, DIVISIÓN EMC BACKUP RECOVERY SYSTEMS INTRODUCCIÓN Lo principal son los datos. Son la base de TI y de los negocios actuales. Sin los datos, las máquinas virtuales, las aplicaciones y los sistemas de almacenamiento no sirven para nada. Sin embargo, con los datos, pueden transformar su negocio. Dado que las copias de seguridad tienen el objetivo de garantizar el acceso a los datos cuando y como quieran, existe mucha más presión que antes sobre los procesos, sistemas y equipos de copia de seguridad para que hagan mucho más que lo posible. En la siguiente entrevista, Stephen Manley, director de tecnología de la división EMC Backup Recovery Systems, habla sobre las tendencias de las copias de seguridad, sus retos y sus conceptos, y ofrece prácticos pasos para mejorar los procesos de copia de seguridad y recuperación, acelerar la transformación de TI y proporcionar al negocio tanto valor inmediato como a largo plazo. DE QUÉ MANERA LA DINÁMICA DEL MERCADO ESTÁ CAMBIANDO EL PROCESO DE COPIA DE SEGURIDAD? El mundo en el que vivimos está cada vez más centrado en los datos. Las cifras son sorprendentes. Para el año 2020, IDC calcula que habrá 35 zettabytes de información en el mundo, y todos estos datos están ejerciendo cada vez más presión sobre los equipos de copia de seguridad para que transformen sus entornos. De hecho, las limitaciones de los entornos de copia de seguridad tradicionales están limitando el avance. Los responsables de las aplicaciones están reduciendo el tamaño de las bases de datos; los administradores de VMware están creando máquinas virtuales más pequeñas, y no más grandes; y los directores de TI posponen los planes de virtualización en lugar de ampliarlos. Y todo esto porque no confían en la protección de sus datos en los entornos de copia de seguridad. Los equipos responsables de las copias de seguridad se han encontrado con un muro. No pueden realizar copias de seguridad de manera eficiente, no pueden cumplir con las ventanas de copia de seguridad ni garantizar recuperaciones oportunas. No pueden hacer más sin poner los datos en riesgo, lo cual afecta directamente al negocio. En el caso de la virtualización, esto implica que los negocios obtienen el retorno de la inversión (ROI) de la virtualización en un conjunto de aplicaciones mucho más pequeño de lo que esperaban, o que están obteniendo un ROI mucho menor en un conjunto de aplicaciones más amplio. En cualquiera de los dos casos, resulta un fracaso que limita el crecimiento del negocio, y el culpable es el proceso de copia de seguridad. Es hora de que el proceso de copia de seguridad evolucione.
3 DE QUÉ MANERA ESTÁN EVOLUCIONANDO LAS EXPECTATIVAS DEL USUARIO FINAL? Un cambio cultural o sociológico (más que un cambio tecnológico) está impulsando la idea del departamento de TI como un proveedor de servicios. Las expectativas del usuario final cambiaron significativamente en la última década. Antes, las TI eran un misterio intimidante, y los usuarios finales aceptaban todas las limitaciones que imponían los departamentos de TI; no tenían suficiente confianza como para exigir al equipo de TI que hiciera más por ellos. Sin embargo, todo esto ha cambiado. Los negocios pasan de conducir a 120 km/h en una autopista hasta casi detenerse. El proceso de copia de seguridad es un cuello de botella, y esto debe cambiar. Hoy en día, los usuarios finales están bien informados. Saben qué está disponible para los consumidores y qué se puede lograr con la infraestructura de TI correcta. Comprenden las transformaciones productivas que las TI pueden ofrecer a los negocios. Esto significa que el listón está mucho más alto para las TI en general y para el proceso de copia de seguridad en particular. Los usuarios finales (las actividades comerciales) esperan que, cuando necesiten realizar un trabajo, sea posible y que el tiempo para realizarlo sea casi igual a cero. Tanto para los sectores de fabricación de grandes empresas, como los departamentos de TI de instituciones financieras o los encargados de copias de seguridad de pequeñas empresas, la causa principal de un tiempo de respuesta insatisfactorio es, en casi todos los casos, el proceso de copia de seguridad. Es la única parte del entorno de TI que aún requiere que alguien llame a otra persona para que se encargue del trabajo, y esto aumenta el tiempo de respuesta. Cuanto mayor sea el tiempo de respuesta, mayor será el posible impacto negativo en el negocio. La cruda verdad es que los procesos de copia de seguridad retrasan a todos. Con el almacenamiento virtualizado y VMware, una actividad comercial puede aprovisionar una máquina virtual nueva sin llamar al equipo de TI, hasta que llega el momento de protegerla. Para ello, debe llamar al equipo de copia de seguridad a fin de que instale un cliente, configure la política de copia de seguridad, realice la conexión a la red de copia de seguridad correcta y garantice que exista suficiente capacidad de copia de seguridad para el trabajo. La recuperación es aún más compleja. Los negocios pasan de conducir a 120 km/h en una autopista hasta casi detenerse. El proceso de copia de seguridad supone una disminución del rendimiento en general y esto debe cambiar. QUÉ ES EL TIEMPO DE RESPUESTA? Ya se trate del tiempo de respuesta para acelerar una aplicación nueva, conseguir una virtualización del 80% o analizar un conjunto de datos complejos, el objetivo es lograr un valor tan cercano a cero como sea posible. Un tiempo de respuesta reducido permite que un negocio o entorno de TI sea flexible y dinámico. Los procesos clave, como las copias de seguridad y las recuperaciones, deben ser automáticos y transparentes para permitir que las organizaciones amplíen su negocio sin miedo a sufrir pérdidas de datos. CUÁLES SON LAS TENDENCIAS TECNOLÓGICAS CLAVE QUE IMPULSAN EL MERCADO? Si bien las exigencias para las TI no han sido nunca tan grandes, en realidad son las mismas tres tendencias tecnológicas que han estado impulsando el mercado de copias de seguridad desde hace más de cinco años: 1. El disco deduplicado está desplazando a la cinta. 2. Todos quieren tener más control sobre sus copias de seguridad. Quieren saber si sus datos están protegidos y reducir el tiempo de respuesta que genera valor.
4 3. Las ventanas de copia de seguridad y recuperación continúan impulsando la innovación y el comportamiento de los clientes. Esto es lo que tienen en cuenta las organizaciones. Desean saber en qué medida sus copias de seguridad están actualizadas y la rapidez con la que pueden recuperar los datos si lo necesitan. Como explicábamos anteriormente, lo principal son los datos. Estas tendencias reflejan la nueva mentalidad de servicio de hoy en día. Las organizaciones buscan que las TI sean transparentes para el negocio y, para ello, deben asegurar que han implementado las infraestructuras de TI adecuadas. Desde la perspectiva de las copias de seguridad, el disco deduplicado ofrece una base flexible y escalable para soportar este tipo de infraestructura. Se podría decir que el disco deduplicado democratiza las copias de seguridad eliminando las particularidades de las interfaces de cinta que han dificultado al personal no experto la gestión de las copias de seguridad a lo largo de los años. El disco deduplicado permite más capas en la plataforma de software (por ejemplo, hipervisor, aplicación y almacenamiento), lo que posibilita que distintos tipos de administradores controlen sus propias copias de seguridad y recuperaciones. Esto tiene un impacto positivo directo sobre las ventanas de copia de seguridad y recuperación, y sobre los SLA, y a su vez debería impulsarlo a próximas innovaciones. Es cierto que las ventanas de copia de seguridad y recuperación siguen estimulando la innovación en este sector, pero la gran diferencia en la actualidad es que la innovación ya no se da solo dentro de los departamentos de TI y no solo la impulsan los proveedores de copia de seguridad, sino también los proveedores de hipervisores, aplicaciones y almacenamiento. CUÁL ES LA CONEXIÓN ENTRE LA NUBE Y EL PROCESO DE COPIA DE SEGURIDAD? Una vez más, el punto clave es el concepto de tiempo de respuesta. Las organizaciones utilizan la nube porque quieren mejorar su capacidad de respuesta a las necesidades del negocio. Recuerde que un entorno de nube completamente virtualizado permite a las organizaciones ofrecer TI como servicio. Pero, aunque al sector le guste hablar de tecnología (el nuevo procesador más rápido, la memoria flash más nueva, etc.), el obstáculo que ralentiza el viaje de las organizaciones es la comunicación entre dos personas de diferentes equipos; no la velocidad de la red, del procesador o del disco. Un cliente me ha dicho: Tengo más ancho de banda entre una plataforma de petróleo y mi centro de proceso de datos que entre dos administradores que trabajan en cabinas adyacentes. Por eso, para poder cumplir con los objetivos de tiempo de respuesta y para acelerar el viaje hacia la nube o dentro de ella hasta el punto en el que sea posible ofrecer TI como servicio, los procesos deben ser automáticos. El proceso de copia de seguridad debe ser automático. Si una empresa tiene que coger el teléfono para realizar una copia de seguridad o ejecutar una recuperación, habrá comprometido su viaje. La copia de seguridad debe convertirse en una parte integrada y transparente del viaje hacia la nube y, para lograrlo, los equipos de copia de seguridad deben transformar su entorno para que sea más flexible, más integrado... más inteligente. Los equipos encargados de las copias de seguridad deben solucionar las dificultades que suponen las copias de seguridad diarias. Al hacerlo, se ganarán la confianza de los responsables de las aplicaciones y se posicionarán para ofrecer valor. Hay que recordar que los equipos responsables de las copias de seguridad pueden acelerar o desacelerar el avance del negocio. POR QUÉ SE NECESITA LA TRANSFORMACIÓN DEL PROCESO DE COPIA DE SEGURIDAD Y EN QUÉ CONSISTE? Una de las tareas principales de una organización de TI consiste en proporcionar a los usuarios finales la infraestructura y los servicios necesarios para que sus negocios sigan evolucionando, y esto incluye el entorno de copia de seguridad. El problema es que las infraestructuras tradicionales de copia de seguridad y recuperación no son suficientes, ya que carecen de la flexibilidad, la agilidad y la escalabilidad necesarias para respaldar un enfoque orientado a los servicios.
5 Lo que se necesita es una arquitectura nueva diseñada para soportar un futuro de cambios constantes en las personas, los procesos y la infraestructura. Imagínela como una nube de copia de seguridad interna o una nube de protección. Este tipo de entorno proporciona a los usuarios finales y a los responsables de las aplicaciones visibilidad y control sobre los datos que necesitan; además, proporciona al equipo de copia de seguridad la plataforma necesaria para automatizar tareas clave, agilizar la gestión y ofrecer un conjunto mejorado de servicios de valor añadido a los responsables de los datos. Estos servicios incluyen, por ejemplo, creación centralizada de informes, gestión de políticas de copia de seguridad, creación de catálogos/ indexación y gestión de almacenamiento (p. ej., replicación, cifrado y retención a largo plazo). Además, al igual que con cualquier oferta de servicio, los usuarios pueden aprovechar diversos servicios según los requisitos y los SLA específicos: Una solución de protección completa con software y almacenamiento de copia de seguridad integrados. Servicios de almacenamiento de protección para ampliar el ciclo de vida de la infraestructura de copia de seguridad del software existente. Servicios de almacenamiento de protección para copias de seguridad sin necesidad de intervención del usuario (p. ej., escrituras directas de Oracle RMAN en el almacenamiento de protección). Si bien este tipo de arquitectura representa una nueva forma de pensar y realizar las copias de seguridad, funciona con las infraestructuras de copia de seguridad existentes y dentro de ellas, no supone ningún límite a los usuarios finales ni a los responsables de las aplicaciones, y no requiere que las empresas eliminen y reemplacen ninguna infraestructura. En cambio, ofrece a las empresas la libertad de usar los mecanismos que les resultan cómodos mientras se benefician de un nuevo back-end de disco centralizado. Independientemente del nivel de servicios proporcionados, este tipo de enfoque convence a los usuarios finales, ya que ofrece valor en lugar de intentar centralizar las copias de seguridad mediante una orden ejecutiva.
6 QUÉ PASOS TENGO QUE DAR PARA EMPEZAR A TRANSFORMAR MI ENTORNO DE COPIAS DE SEGURIDAD? Como ya hemos mencionado, las copias de seguridad tienen el poder de acelerar o desacelerar las iniciativas del negocio. Sin embargo, a menudo las organizaciones buscan tecnologías infalibles. Si elegir la tecnología adecuada es importante, el éxito también depende en gran medida de la capacidad del equipo de copia de seguridad para realizar lo siguiente: 1. Dejar de preocuparse por la resolución de problemas diarios. Se implementan las tecnologías, las herramientas y los procesos adecuados para minimizar la actividad de gestión diaria. El equipo de copia de seguridad deja de preocuparse por la carga de cintas, el mantenimiento de complejas hojas de cálculo del calendario de copias de seguridad y la realización de verificaciones constantes para mejorar las tasas de éxito de los procesos de copia de seguridad. Ahora, tienen tiempo para pensar en un panorama más amplio del negocio. La transformación consiste en crear una oferta de servicio escalable que ofrezca lo que las organizaciones necesitan cuando lo necesitan, de manera eficiente y transparente. 2. Convencer a los usuarios y a los encargados de las aplicaciones. Es sorprendente la rapidez con la que otros equipos aprovechan un servicio de copia de seguridad centralizado si obtienen el rendimiento, la fiabilidad y la visibilidad que esperan. Al fin y al cabo, todos tienen retos más allá de la copia de seguridad que les encantaría afrontar. 3. Automatizar el proceso de copia de seguridad. La copia de seguridad deja de ser una preocupación para las empresas. Existe una idea prefijada inconsciente de que los datos estarán disponibles, independientemente de la versión, el momento y la forma en que se necesiten. Este es el paso clave para mejorar el tiempo de respuesta. Una vez que los equipos de aplicaciones y virtualización sepan que tienen una red de seguridad fiable y escalable, acelerarán sus propios viajes a la nube. Por qué? Porque sabrán que, incluso si cometen un error, sus copias de seguridad estarán allí para mantenerlos protegidos. QUÉ FUNCIONES INTERESANTES OFRECE UN ENTORNO DE COPIA DE SEGURIDAD TRANSFORMADO? La transformación consiste en crear una oferta de servicio escalable que ofrezca lo que las organizaciones necesitan cuando lo necesitan, de manera eficiente y transparente. Los usuarios finales (las actividades comerciales) se suscriben para recibir lo que necesitan y lo obtienen. Simplemente, funciona. No se trata de eliminar y reemplazar las infraestructuras de copia de seguridad existentes. Sin embargo, el mayor beneficio de un entorno de copia de seguridad transformado es la velocidad: el tiempo de respuesta es importantísimo ya que genera valor. Cuando los usuarios comienzan a utilizar aplicaciones nuevas, la protección ya está implementada. No deben esperar, preocuparse ni coger el teléfono. Los usuarios finales se centran en realizar tareas útiles para el negocio. Dado que saben que sus datos están seguros, tienen la libertad de pensar cómo aprovechar la tecnología para mejorar el negocio. Consideremos algunos ejemplos: Una empresa de servicios financieros está utilizando las copias de seguridad transformadas para acelerar la expansión al ámbito internacional porque sabe que sus datos, desde cualquier lugar, estarán seguros. Con los sistemas de almacenamiento con deduplicación EMC Data Domain como base, esta empresa confía no solo en que sus copias de seguridad locales se realizarán correctamente, sino también en que la protegerán contra la pérdida de un site.
7 Una empresa de tecnología está utilizando copias de seguridad transformadas para mejorar los ciclos de desarrollo de productos. Tradicionalmente, había restringido el tamaño de los recursos compartidos de NAS para limitar la exposición del proceso de copia de seguridad/recuperación. La empresa dividía los proyectos artificialmente en partes más pequeñas, lo cual complicaba el proceso de desarrollo y provocaba el enfado de los desarrolladores. Con los sistemas y el software de deduplicación EMC Avamar, que impulsan una transformación significativa del rendimiento, ahora pueden compartir todos los datos de proyectos mediante una central compartida, lo cual impulsa la productividad. Una organización de venta minorista está utilizando las copias de seguridad transformadas para mejorar la creación de perfiles de clientes y acelerar el negocio. Históricamente, la ejecución de copias de seguridad de las bases de datos había requerido la intervención del equipo de copia de seguridad. Los DBA no tenían visibilidad sobre la capacidad real de recuperación de las bases de datos y tenían que depender del equipo de copia de seguridad para ejecutar todas las recuperaciones, ya fuera de una fila, una tabla o una base de datos. Como consecuencia, los DBA eran extremadamente reacios al cambio. Cuando el equipo de copia de seguridad ofreció los sistemas Data Domain como un servicio para que los DBA ejecutaran sus propias copias de seguridad, la mentalidad cambió. El equipo tenía confianza en la capacidad de proteger y recuperar las bases de datos. Le dieron más importancia a la implementación de cambios en la base de datos, lo que les permitió realizar un mejor análisis de los datos de clientes y, de este modo, mejorar el negocio. Cuando una organización confía verdaderamente en su infraestructura de copia de seguridad, puede aprovechar al máximo su TI para impulsar el negocio y superarse. POR DÓNDE EMPIEZO? Es muy poco frecuente que alguien entre en un departamento de TI con una hoja de papel en blanco y cree la solución de copia de seguridad perfecta desde cero. Sin embargo, existen pasos que los equipos de copia de seguridad pueden realizar para transformar sus entornos existentes: ü Paso 1: Encontrar e implementar la plataforma de disco correcta: un dispositivo especialmente diseñado para copias de seguridad. Recuerde que el objetivo es que el equipo de copia de seguridad supere las complicaciones que implica la solución de problemas diarios y piense de manera más estratégica. Para ello, este equipo debe encontrar una plataforma basada en disco sobre la cual aplica sus entornos. Esta es la única manera rápida de crear un entorno de copia de seguridad sin preocupaciones, y muchas organizaciones la están implementando. Tres pasos para la transformación de las copias de seguridad PASO PASO PASO Encontrar e implementar la plataforma de disco correcta (p. ej., PBBA). Comenzar a trabajar con los usuarios que tienen los mayores puntos débiles y encontrar soluciones para sus retos principales. Incorporar servicios de valor añadido y permitir su uso compartido en el entorno. Infraestructura virtual Aplicaciones Almacenamiento Infraestructura física
8 La plataforma de disco correcta elimina los problemas comunes de la cinta (por ejemplo, cantidad insuficiente de slots de medios de cinta, multiplexación, etc.), elimina los problemas de cuellos de botella y permite realizar recuperaciones rápidas durante la ejecución de las copias de seguridad. Este paso puede parecer simple y evidente, un paso que las empresas han estado implementando durante una década. Sin embargo, si usted aún no lo ha llevado a cabo, es la manera más sencilla de mejorar el estado de un entorno de copias de seguridad (sin necesidad de realizar cambios en el software o en las políticas de copia de seguridad, ni de contratar personal nuevo). ü Paso 2: Comenzar a trabajar con los usuarios que tienen los mayores puntos débiles y encontrar soluciones para sus problemas principales. Busque el grupo que esté más disconforme con el proceso de copias de seguridad y convénzalo. Es así de sencillo. Al hacerlo, se convertirán en los mayores defensores internos del equipo de copia de seguridad, el cual, con este apoyo, podrá repetir el éxito en otros departamentos comerciales. Por lo general, los usuarios que tienen los mayores puntos débiles son los usuarios de aplicaciones de alto nivel (es decir, su DBA más exigente), el administrador de virtualización de alto nivel o, en ocasiones, el administrador de NAS. En cualquiera de estos casos, comprenda sus retos y encuentre un mecanismo de copia de seguridad que le permita proteger su entorno de manera más eficiente. Analice los problemas, los procesos y los objetivos de copia de seguridad, y explique las soluciones y las tecnologías específicas para resolver esos problemas. ü Paso 3: Incorporar servicios de valor añadido y permitir su uso compartido en el entorno. Esta es la parte divertida del trabajo. En este punto, el equipo de copia de seguridad ha demostrado sus capacidades a los clientes. Ahora, el equipo puede comenzar a añadir valor. He visto varios tipos de valor añadido: Pago por uso: Garantiza que cada equipo pague por lo que protege, lo cual proporciona transparencia al negocio. Seguridad: Servicios de cifrado y replicación para garantizar que los datos nunca caigan en manos incorrectas. Cumplimiento de normativas: Generación centralizada de informes para demostrar que se cumple con los SLA y con el conjunto de normativas en constante crecimiento. Recuperación ante desastres: Transferencia de datos fuera del site; en algunos casos, con soporte para la recuperación rápida de aplicaciones y de VMware. Retención a largo plazo: Accesibilidad continua garantizada a los datos de copias de seguridad y archivado con fines de cumplimiento de normativas o ediscovery. Mayor cobertura: Oficinas remotas? Equipos de escritorio y portátiles? Es probable que estos elementos siempre hayan estado en la lista de tareas pendientes. Ahora, puede implementar las soluciones de manera rápida y eficiente. Gestión de la protección de datos: Permite el análisis y la generación de informes en tiempo real para encontrar los problemas de manera proactiva antes de que ocurran y gestionar los costes generales.
9 SOLO LAS GRANDES EMPRESAS SE BENEFICIAN DE LA TRANSFORMACIÓN DE SUS ENTORNOS DE COPIA DE SEGURIDAD? Definitivamente, no. De hecho, la transformación de las copias de seguridad es tan importante para pequeñas y medianas empresas como para las empresas más grandes. A diferencia de los negocios más grandes, en las pequeñas y medianas empresas no tienen un equipo de especialistas para solucionar el problema de las copias de seguridad. No disponen de recursos para contratar consultores que parcheen el problema. Tienen que solucionar los problemas ellos mismos. De hecho, esperan quitarles cuota del mercado a las empresas más grandes aprovechando sus datos y su tecnología para innovar. Para ello, deben estar seguros de que sus datos estén protegidos. Independientemente del tamaño, las organizaciones siempre se pueden beneficiar de un entorno centralizado de copias de seguridad que pueda ofrecer servicios. Sin embargo, para los negocios más pequeños, es posible que los usuarios finales estén interesados en servicios de copia de seguridad, archivado, retención a largo plazo y recuperación ante desastres. Asimismo, dado que las empresas más pequeñas normalmente no tienen un site secundario, es posible que necesiten una forma de enviar los datos fuera del site con fines de recuperación ante desastres. En realidad, estos negocios necesitan crear copias de seguridad locales y, luego, replicarlas a un proveedor de confianza para la recuperación ante desastres fuera del site. Para ello, necesitan una replicación fiable, segura y con uso eficiente del ancho de banda que se integre con sus proveedores de servicios elegidos. POR QUÉ EL ENFOQUE DE EMC HACIA LAS COPIAS DE SEGURIDAD ES MÁS INTELIGENTE? La idea de un enfoque hacia las copias de seguridad orientado a los servicios no es exclusiva de EMC; recordemos que se remonta a tres tendencias tecnológicas y de mercado que se han estado desarrollando desde hace mucho tiempo. Sin embargo, EMC está poniendo en práctica este enfoque de una manera que se diferencia claramente en el mercado. Como hemos analizado anteriormente, una de las tecnologías principales de este tipo de modelo es la capa de copia de seguridad a disco, y no cualquier disco. Los equipos de copia de seguridad necesitan una infraestructura de copia de seguridad a disco que les proporcione los beneficios a corto plazo que mencionamos anteriormente y que, a la vez, les ofrezca una base para lograr un crecimiento sencillo en el futuro. Nadie puede crear una ruta más rápida a la transformación que EMC. EMC no solo tiene los dispositivos especialmente diseñados para copias de seguridad líderes en el mercado para lograr esos objetivos, sino que cuenta también con la tecnología de software de copia de seguridad necesaria para gestionar este tipo de entorno de manera sencilla y eficiente, lo que resulta esencial para un enfoque hacia las copias de seguridad orientado a los servicios. Por último, una ventaja igualmente importante es que EMC ofrece un camino más sencillo para la integración con los mecanismos de gestión de datos y Data Movers que los usuarios finales desean. EMC cuenta con software de copia de seguridad de cliente líder en el sector; tiene un almacenamiento primario con el que continuaremos la integración; en cuanto a las aplicaciones, ofrece integración total con Oracle (además de integración con Greenplum y Teradata); y tiene una afinidad natural con VMware que continuaremos mejorando. Por estos motivos, consideramos que nuestro enfoque es el más eficaz. Tenemos los componentes correctos, la organización adecuada y el mejor talento del sector. Nadie puede ayudar a las empresas a crear un camino más rápido a la transformación del proceso de copias de seguridad que nosotros.
10 EMC LE OFRECE PROTECCIÓN COMPLETA El primer elemento esencial de un de copias de seguridad orientado a servicios es un back-end de disco flexible y escalable. Algunos clientes eligen comenzar con un sistema EMC Data Domain integrado con su aplicación de copia de seguridad existente, como EMC NetWorker. Otros pueden elegir comenzar con EMC Avamar para afrontar retos específicos dentro de sus entornos virtualizados, de oficinas remotas o de servidores de archivos/nas. En cualquiera de estos casos, la capa de disco optimizada para deduplicación ofrecerá un valor inmediato y creará una base para proporcionar valor añadido a largo plazo. Añada EMC Data Protection Advisor para obtener alertas y análisis automatizados para todo el entorno. EMC también cuenta con la plataforma de tecnología que permite que el equipo de copia de seguridad ofrezca servicios de valor añadido: informes centralizados (por medio de EMC Data Protection Advisor), creación de catálogos y gestión de políticas centralizadas (mediante EMC Avamar y EMC NetWorker), y gestión centralizada del almacenamiento (con EMC Avamar y EMC Data Domain). PÓNGASE EN CONTACTO CON NOSOTROS Para obtener más información sobre los productos, servicios y soluciones de EMC que le pueden ayudar a resolver los retos del negocio y de TI, póngase en contacto con un director de cuenta o un distribuidor autorizado, o visítenos en spain.emc.com.
Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización
Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los
Más detallesCómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000
Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Informe 14 de marzo de 2014 Copyright 2014 20000Academy. Todos los derechos reservados. 1 Resumen ejecutivo Antes
Más detallespuede aumentar la innovación en la cartera de productos?
RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos
Más detalles5.1. Organizar los roles
Marco de intervención con personas en grave situación de exclusión social 5 Organización de la acción 5.1. Organizar los roles Parece que el modelo que vamos perfilando hace emerger un rol central de acompañamiento
Más detallesISO 17799: La gestión de la seguridad de la información
1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada
Más detallesLA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios
LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción Tanto empresas grandes como pequeñas usan Sistemas de Información y Redes para realizar una mayor proporción de sus actividades electrónicamente,
Más detallesAdministración de infraestructura IT
Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento
Más detallesLa siguiente generación de soluciones de FP&A basadas en la nube Sencillez, colaboración y tiempo real
La siguiente generación de soluciones de FP&A basadas en la nube Sencillez, colaboración y tiempo real 1 La historia Antes de que las organizaciones pudieran confiar en que la tecnología las ayudara en
Más detallesServicios Administrados al Cliente
Dell Administrados al Cliente Los servicios administrados le pueden ayudar. Al aplicar un proceso de administración consistente a través de los imprevistos en la vida de su computadora, usted puede minimizar
Más detallesHERRAMIENTAS DE ACCESS ACCESS 2010. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE
HERRAMIENTAS DE ACCESS ACCESS 2010 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE HERRAMIENTAS DE ACCESS En esta unidad veremos algunas de las herramientas incorporadas de Access que
Más detallesBUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE
BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales
Más detallesEs una persona que ayudará a que los derechos de las personas con discapacidad se hagan realidad
Naciones Unidas Asamblea General - Concejo de Derechos Humanos Acerca de la Relatora Especial sobre los derechos de las personas con discapacidad Es una persona que ayudará a que los derechos de las personas
Más detallesEste documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk.
Collections por sectores de Autodesk Preguntas frecuentes Este documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk. 24 de mayo
Más detallesBeneficios económicos de la Estrategia de la nube de Cisco
Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesServicio Colaboración CISCO ADIS.
Servicio Colaboración CISCO ADIS. ADIS pone a disposición de nuestros clientes la solución de Cisco Smart Care Service cual es una plataforma única de servicios colaborativos con la que solo socios certificados
Más detallesC3: Una innovación financiera para la Pyme. (Circuito de Crédito Comercial)
C3: Una innovación financiera para la Pyme. (Circuito de Crédito Comercial) Con el fin de crear un medio de pago dinámico, competitivo y eficaz, STRO (Social Trade Organization) ha desarrollado el Circuito
Más detallesCapítulo 6: Conclusiones
Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación
Más detallesEl Protector de los Datos de su Organización. * Documento sin valor contractual
El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado
Más detallesHostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199
Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio
Más detalles6. Gestión de proyectos
6. Gestión de proyectos Versión estudiante Introducción 1. El proceso de gestión de proyectos 2. Gestión del riesgo "La gestión de proyectos se basa en establecer objetivos claros, gestionar el tiempo,
Más detallesGUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Más detallesCONVOCATORIA PREMIOS CEX DE COLEGIO PROFESIONAL A EMPRESA DE SERVICIOS. Presentación del caso CITI Navarra
CONVOCATORIA PREMIOS CEX DE COLEGIO PROFESIONAL A EMPRESA DE SERVICIOS Presentación del caso CITI Navarra 1.- Presentación de la organización El Colegio de Ingenieros Técnicos Industriales de Navarra,
Más detallesSolución para retail Panaderías. www.prosystem.es1
Solución para retail Panaderías www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 19 www.prosystem.es 2 Nuestra solución Gestione
Más detallesInfraestructura Convergente (CI)
Infraestructura Convergente (CI) Autor: Norberto Figuerola La globalización y la creciente presión de la competencia han acelerado el ritmo de los negocios, lo que obligó a los empresarios a recurrir a
Más detallesM.T.I. Arturo López Saldiña
M.T.I. Arturo López Saldiña A medida que crece un negocio, requiere manejar mayor cantidad de información. El éxito de la administración radica en un adecuado manejo de la contabilidad, que proporcione
Más detallesInfraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01
Tecnología y servicios de vanguardia sin ataduras www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras Servicios Gestionados de Monitorización Sistemas SIHS Gestión Documental Open Source
Más detallesORACLE ES LA COMPAÑÍA DE INFORMACIÓN
ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Acelerar la velocidad del mercado en la industria automovilística. Resumen Ejecutivo Discutiremos el valor de una solución de Gestión de Proyectos en la aceleración
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesNorma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?
Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios
Más detallescpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...
Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda
Más detallesCaso práctico de Cuadro de Mando con Tablas Dinámicas
1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesIntervención de la Alcaldesa de Madrid, Ana Botella
Intervención de la Alcaldesa de Madrid, Ana Botella 21 Intermunicipal Popular Valencia, 04 de abril de 2014 De la Administración municipal se suele decir que es importante porque es la más cercana a los
Más detallesTres pasos para proteger sus sistemas virtuales
RESUMEN DE LA SOLUCIÓN: TRES PASOS PARA PROTEGER SUS SISTEMAS VIRTUALES Tres pasos para proteger sus sistemas virtuales Quién debe leer este documento Las empresas que buscan orientación sobre una solución
Más detallesIntroducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Más detallesGRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION
GRUPO DE ACCIÓN SOBRE LA CAPACIDAD LEGAL SEGÚN LA CONVENCION DISEÑO DE SISTEMAS DE TOMA DE DECISIONES CON APOYO: UNA GUÍA PARA EL DIÁLOGO Febrero de 2009 INTRODUCCIÓN El artículo 12 de la Convención de
Más detallesUN CAMINO SIMPLE HACIA LA NUBE PRIVADA
UN CAMINO SIMPLE HACIA LA NUBE PRIVADA Julio, 2015 Con la llegada de las nubes privadas fáciles de usar y diseñadas para ejecutar aplicaciones empresariales críticas para el negocio, las organizaciones
Más detallesCómo Desarrollar un plan Estratégico
Cómo Desarrollar un plan Estratégico Extraido del Strategic Planning Workbook for Nonprofit Organizations [Libro de Trabajo de Planificación Estratégica para Organizaciones Sin fines de Lucro], Revisado
Más detallesprotección y replicación remota de datos... dib backup remoto GARANTÍA DE CONTINUIDAD DE NEGOCIO ante cualquier contingencia de pérdida de datos
Solicita una demo por teléfono (+34) 943 492 308 o desde la web http://www.diana-tek.com/www1/espanol/dibbackup_solicitud_demo.htm protección y replicación remota de datos... dib backup remoto GARANTÍA
Más detallesGUÍA DE DISCUSIÓN PARA LOS PADRES
GUÍA DE DISCUSIÓN PARA LOS PADRES DÍA NACIONAL PARA PREVENIR EL EMBARAZO EN LOS ADOLESCENTES MAYO 6, 2015 Constantemente los adolescentes dicen que sus padres no sus amigos, ni sus parejas, ni la cultura
Más detallesEficacia operativa en el sector público. 10 recomendaciones para reducir costes
Eficacia operativa en el sector público 10 recomendaciones para reducir costes 2 de 8 Introducción Con unos amplios recortes de presupuesto y una presión constante que va en aumento, hoy en día el sector
Más detallesGestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign
SAP Business ByDesign Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign Índice 3 Objetivos empresariales típicos para una red
Más detallesQuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...
QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM
Más detallesContexto. Definiendo el DATOS
P ara explicar los cálculos que deben llevarse a cabo, iremos proponiendo algunos datos, que aunque de carácter demostrativo, tratan de ser lo más ajustados posible a la realidad. Definiendo el Contexto
Más detallesInvestigación Cualitativa: Una Reflexión
Investigación Cualitativa: Una Reflexión por Aida Silva, directora general, Toschi Marketing Resources La Investigación Cualitativa es un tipo de investigación formativa que ofrece técnicas especializadas
Más detallesOFICIOS DEL CINE ESPAÑOL CAPITULO XXI PRODUCTORES ELLOS CREAN QUE VES
OFICIOS DEL CINE ESPAÑOL CAPITULO XXI PRODUCTORES ELLOS CREAN E L C I N E QUE VES SE ENAMORAN DE LOS GUIONES EN SUS CASAS Y HACEN TODO LO POSIBLE PARA LLEVARLOS AL MERCADO. TE PRESENTAMOS A UNO DE LOS
Más detallesAdministración de la cadena de suministro
Administración de la cadena de suministro con Microsoft Dynamics GP Microsoft Dynamics GP: La solución comprobada para maximizar la eficiencia y obtener una visión productiva del negocio. empowering business
Más detallesCapítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias
Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del
Más detallesEmprendedores sociales como generadores de cambio
Page 1 of 5 Emprendedores sociales como generadores de cambio "Innovación, creatividad, capacidad emprendedora, impacto social y ética, valores para ser un emprendedor social" María Calvo Directora Ashoka
Más detallesCALIDAD TOTAL. Visión estratégica y buena gestión son los ingredientes fundamentales.
CALIDAD TOTAL Visión estratégica y buena gestión son los ingredientes fundamentales. ALFREDO SERPELL Ingeniero civil industrial UC Phd University of Texas at Austin.Profesor titular ingeniería y gestión
Más detallesMejorando las ventas utilizando el conocimiento sobre nuestros clientes
Mejorando las ventas utilizando el conocimiento sobre nuestros clientes Sip2000 Sistemas S.L. Prólogo Este documento resume de manera sencilla y clara, por qué la implantación de un CRM aumenta las ventas,
Más detallesGESTIÓN DE LA DOCUMENTACIÓN
Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar
Más detallesSelf-driving ERP TM El ERP autónomo. Siente el poder de las soluciones ERP centradas en las personas y diseñadas para la velocidad de los negocios.
Información general Unit4 Business World On! Self-driving ERP TM El ERP autónomo Siente el poder de las soluciones ERP centradas en las personas y diseñadas para la velocidad de los negocios. In business
Más detallesQuienes somos? Adaptabilidad efactura SAAS. Seguridad. Auditoría. Info@calipsouruguay.com
Quienes somos? Integración Flexibilidad Adaptabilidad efactura SAAS Seguridad Auditoría Somos una empresa uruguaya, con más de 15 años de experiencia, dedicada a la implementación de las herramientas tecnológicas
Más detallesConsolidación inteligente de servidores con System Center
Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito
Más detallesLA SELECCION DE PERSONAL
LA SELECCION DE PERSONAL FASES DE LA SELECCION La selección, como cualquier otro proceso dentro de una organización, necesita seguir una serie de pasos perfectamente definidos y estructurados. Lo ideal
Más detallesLA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN
LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN Escuela de Alta Dirección y Administración Autor: Mariano Najles 1. Que es la externalización La palabra anglosajona outsourcing, hace referencia
Más detallesPara una rentabilidad, visibilidad y comodidad óptimas
Para una rentabilidad, visibilidad y comodidad óptimas ES TM MAXIFLEET El primer sistema de gestión de flotas del mundo para máquinas forestales. A su medida. Y pensado para usted. Visión total en el móvil,
Más detallesEsta es la parte II del módulo SIG sobre cómo crear un SIG sustentable.
Esta es la parte II del módulo SIG sobre cómo crear un SIG sustentable. 1 Hemos hablado extensamente sobre los requisitos de los datos de los SIG, y de cómo el GPS y la teledetección ha se entrelazan con
Más detallesRevisión de ISO 9001:2015 e ISO 14001:2015 Respuestas sobre las nuevas versiones de ISO 9001 e ISO 14001
TÜV NORD CERT FAQs Revisión de ISO 9001:2015 e ISO 14001:2015 Respuestas sobre las nuevas versiones de ISO 9001 e ISO 14001 Desde cuándo pueden certificarse las empresas con estas nuevas normas? Desde
Más detallesPASOS PARA DESARROLLAR UN BUEN PROYECTO
PASOS PARA DESARROLLAR UN BUEN PROYECTO El desarrollo de un proyecto requiere de tiempo, creatividad, organización, participación de los integrantes del equipo y mucho entusiasmo! Los pasos que deben desarrollar
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesEl reto de la Gestión Documental
El reto de la Gestión Documental Introducción Quizá la pregunta más habitual que nos hacemos al considerar soluciones de Gestión Documental sea cómo puedo digitalizar la enorme cantidad de documentos que
Más detallesENSAYOS CLÍNICOS. Guía para padres y tutores
ENSAYOS CLÍNICOS Guía para padres y tutores PARA PADRES Y TUTORES Los niños no son pequeños adultos En este folleto encontrará información sobre los ensayos clínicos en general y los ensayos clínicos en
Más detallesBUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES.
BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES. TRANSFORMELASRELACIONESCONLOSCLIENTES Y SU RENTABILIDAD EMC Services Partner Program le brinda las herramientas y las
Más detalles11/06/2011. Alumno: José Antonio García Andreu Tutor: Jairo Sarrias Guzman
11/06/2011 Alumno: José Antonio García Andreu Tutor: Jairo Sarrias Guzman Introducción Gestión de tareas Unificar la vía por la que se requieren las tareas Solución única y global Seguimiento de las tareas
Más detallesCapacidad de respuesta y adaptación al cliente, claves para encontrar el camino del éxito
Capacidad de respuesta y adaptación al cliente, claves para encontrar el camino del éxito Partner de implementación 2 Berlys Corporación Alimentaria Sector Alimentación Productos y Servicios Fabricación
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesMódulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo
Módulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo Carmen Ochoa Berrozpe Pedagoga Responsable del Programa de
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesLa publicación. Pere Barnola Augé P08/93133/01510
La publicación Pere Barnola Augé P08/93133/01510 FUOC P08/93133/01510 La publicación Índice Introducción... 5 1. El dominio... 7 2. Alojamiento web... 9 3. FTP... 11 3.1. Cliente FTP... 11 3.1.1. Cómo
Más detallesPARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.
PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas
Más detallesPOLÍTICA DE PRIVACIDAD
POLÍTICA DE PRIVACIDAD Términos generales El grupo CNH Industrial agradece el interés mostrado en sus productos y la visita a este sitio web. La protección de su privacidad en el procesamiento de sus datos
Más detallesEstos cambios suelen traducirse en oportunidades de venta para la empresa o en amenazas para la misma, de ahí la importancia de vigilar el entorno.
1.1. EL ENTORNO COMERCIAL. Toda empresa se encuentra inmersa en un ambiente cambiante que la condiciona y con el que interactúa. Los profesionales de la venta han de estar siempre atentos a dicho ambiente
Más detallesContenido. Curso: Cómo vender por Internet
Contenido 1 Creación de una web internacional. La web 2.0. La tienda virtual.... 4 1.1 Antecedentes. Qué es Internet?... 4 2 La Web 2.0... 6 2.1 La Web 2.0 con ejemplos... 7 2.2 Tecnologías que dan vida
Más detallesGrupo OMBUDS incrementa la eficacia operativa y garantiza la continuidad del negocio con CA ARCserve Backup
CUSTOMER SUCCESS STORY Grupo OMBUDS incrementa la eficacia operativa y garantiza la continuidad del negocio con CA ARCserve Backup PERFIL DEL CLIENTE Industria: Seguridad privada Compañía: Grupo OMBUDS
Más detallesBUSINESS C.A. 1. Busca la pasión en lo que se hagas
1. Busca la pasión en lo que se hagas Para tener éxito en tus emprendimientos, debes proceder con pasión, debes amar lo que hagas. Para ello debes emprender negocios que traten sobre temas que te apasionen
Más detallesPromoción y comunicación sobre el cáncer de cuello uterino
Promoción y comunicación sobre el cáncer de cuello uterino Sr. Scott Wittet, MA PATH La transcripción del video está ubicada debajo de cada diapositiva. Desafíos de comunicación: padres, adolescentes y
Más detallesLas razones financieras ayudan a determinar las relaciones existentes entre diferentes rubros de los estados financieros
Razones financieras Uno de los métodos más útiles y más comunes dentro del análisis financiero es el conocido como método de razones financieras, también conocido como método de razones simples. Este método
Más detallesTRANSFORME SU INFRAESTRUCTURA DE BASE DE DATOS
TRANSFORME SU INFRAESTRUCTURA DE BASE DE DATOS Las bases de datos como Oracle y SQL Server exigen una latencia baja constante y un rendimiento de I/O excepcional para responder al instante a las consultas
Más detallesEl Futuro de la Computación en la Industria de Generación Eléctrica
El Futuro de la Computación en la Industria de Generación Eléctrica Retos a los que se enfrenta la industria de generación La industria de generación eléctrica se enfrenta a dos retos muy significativos
Más detallesCierre sus cuentas con seguridad
Vida útil Es el lapso de tiempo durante el cual se espera obtener rendimiento del elemento de inmovilizado en cuestión. Inicio de la amortización La amortización debe iniciarse a partir del momento en
Más detallesPráctica del paso de generación de Leads
Práctica del paso de generación de Leads La parte práctica de este módulo consiste en poner en marcha y tener en funcionamiento los mecanismos mediante los cuales vamos a generar un flujo de interesados
Más detallesVENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE
VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE ASPECTOS FUNDAMENTALES Agilidad AppSync cuenta con las mejores prácticas de tecnologías de replicación de Oracle y EMC integradas
Más detallesPublicación del sitio web en internet. Equipo 6
Publicación del sitio web en internet Equipo 6 En que consiste? O Una vez que hemos diseñado nuestra página web llega el momento en el quede debemos publicarla en Internet. Para ello tenemos que encontrar
Más detallesINTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS
INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS AUTORÍA JOSEFA PÉREZ DOMÍNGUEZ TEMÁTICA NUEVAS TECNOLOGIAS ETAPA CICLOS FORMATIVOS DE GRADO SUPERIOR DE INFORMÁTICA Resumen En esta publicación se
Más detallesINCLUSIÓN EDUCATIVA.
INCLUSIÓN EDUCATIVA. Unos de los grandes retos a los que se enfrenta la Educación en general y todos los profesionales que nos dedicamos a la enseñanza es el de la integración real, dentro del aula, del
Más detallesHorizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons
BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo
Más detallesPreguntas frecuentes para padres y familias sobre la Dispensa de Flexibilidad de la ESEA de Georgia
Preguntas frecuentes para padres y familias sobre la Dispensa de Flexibilidad de la ESEA de Georgia Nota: La Ley Que Ningún Niño se Quede Atrás (No Child Left Behind, NCLB) caducó en 2007 y, aunque muchas
Más detallesLA IMPORTANCIA DE CONTROLAR LAS PÉRDIDAS DE ENERGÍA EN LAS EMPRESAS DISTRIBUIDORAS
LA IMPORTANCIA DE CONTROLAR LAS PÉRDIDAS DE ENERGÍA EN LAS EMPRESAS DISTRIBUIDORAS Objetivo El presente informe se ha escrito con la finalidad de establecer un marco objetivo como punto de partida para
Más detallesBhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes
Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes Panorama general: Fabricante de moldeados por inyección industriales y para automóviles mejora la eficiencia operativa 30% con un
Más detallesISO14001:2015. - disponer de un certificado bajo la versión de 2008 en vigor - superar una auditoria bajo los requisitos de la nueva versión
ISO14001:2015 PLAN DE TRANSICIÓN Tras la publicación de la nueva versión de la norma ISO14001 el pasado mes de septiembre se inicia un periodo de convivencia entre las dos versiones de la norma. Este periodo
Más detallesReplicación independiente de la plataforma para transferencia de datos empresariales y migraciones no disruptivas
EMC Open Replicator for Symmetrix Replicación independiente de la plataforma para transferencia de datos empresariales y migraciones no disruptivas Aspectos fundamentales Alto rendimiento: utiliza el sólido
Más detallesGuía para los préstamos de casas de empeño en línea
Guía para los préstamos de casas de empeño en línea Cada vez más consumidores buscan casas de empeño que ofrecen préstamos en línea como forma de obtener dinero en efectivo rápido ante emergencias o para
Más detalles