Indice. Copyright 2016, WhiteBearSolutions Page 1 of 11

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Indice. Copyright 2016, WhiteBearSolutions Page 1 of 11"

Transcripción

1 Indice 1 Resumen 2 Conceptos 2.1 Filesystem 3 Decidir qué se va a incluir en la copia de seguridad 3.1 Tipos de copia 3.2 Diferencial 3.3 Virtual 4 Tecnologías relativas al backup 4.1 Compresión 4.2 De-duplicatión 4.3 Duplication 4.4 Encriptación 4.5 Multiplexión 4.6 Refactorización 4.7 Staging 5 Objetivos del backup 5.1 Recovery point objective (RPO) 5.2 Recovery time objective (RTO) 5.3 Data security 6 Limitaciones de backup 6.1 Backup window 6.2 Performance impact 6.3 Costes de Virtualización 6.4 Bandwidth 7 Componentes de backup 7.1 Client 7.2 Schedule 7.3 Fileset 7.4 Pool 7.5 Storage 7.6 Job Copyright 2016, WhiteBearSolutions Page 1 of 11

2 1 Resumen La función de enterprise backup que incluye el producto esta basada en un acuerdo con el software de backup Bacula Enterprise de Bacula Systems. Una copia de seguridad o backup en informática es un archivo digital, un conjunto de archivos o la totalidad de los datos considerados lo suficientemente importantes para ser conservados. Las copias de seguridad garantizan dos objetivos: integridad y disponibilidad El proceso de copia de seguridad se complementa con otro conocido como restauración de los datos ( restore), que es la acción de leer y grabar en la ubicación original u otra alternativa los datos requeridos. Ya que los sistemas de backup contienen por lo menos una copia de todos los datos que vale la pena salvar, deben de tenerse en cuenta los requerimientos de almacenamiento. Para brindar una estructura de almacenamiento es conveniente utilizar un modelo de almacenaje de datos. Existen muchos tipos diferentes de dispositivos para almacenar datos que son útiles para hacer copias de seguridad, cada uno con sus ventajas y desventajas a tener en cuenta para elegirlos, como duplicidad, seguridad en los datos y facilidad de traslado. La organización del espacio de almacenamiento y la administración del proceso de efectuar el backup son tareas complicadas. Se han desarrollado muchas técnicas diferentes para optimizar el procedimiento de efectuar los backups. Entre ellos se incluyen : Técnicas Optimizaciones para trabajar con archivos abiertos Fuentes de datos en uso Procesos de compresión Cifrado Procesos de deduplicación ( comprensión con eliminación de datos superfluos) Copyright 2016, WhiteBearSolutions Page 2 of 11

3 2 Conceptos 2.1 Filesystem El sistema de archivos o sistema de ficheros es el componente del sistema operativo encargado de administrar y facilitar el uso de las memorias periféricas, ya sean secundarias o terciarias. Sus principales funciones son: Funciones Asignación de espacio a los archivos Administración del espacio libre Acceso a los datos resguardados. Estructuran la información guardada en un dispositivo de almacenamiento de datos o unidad de almacenamiento, que luego será representada ya sea textual o gráficamente utilizando un gestor de archivos. La mayoría de los sistemas operativos manejan su propio sistema de archivos. Lo habitual es utilizar dispositivos de almacenamiento de datos que permiten el acceso a los datos como una cadena de bloques de un mismo tamaño, a veces llamados sectores, usualmente de 512 bytes de longitud (también denominados clúst ers). El software del sistema de archivos es responsable de la organización de estos sectores en archivos y directorios y mantiene un registro de qué sectores pertenecen a qué archivos y cuáles no han sido utilizados. En la práctica, un sistema de archivos también puede ser utilizado para acceder a datos generados dinámicamente, como los recibidos a través de una conexión de red (sin la intervención de un dispositivo de almacenamiento). El acceso seguro a sistemas de archivos básicos puede estar basado en los esquemas de " lista de control de acceso "( ac cess control list, ACL) o capacidades. Las ACL hace décadas que demostraron ser inseguras, por lo que los sistemas operativos experimentales utilizan el acceso por capacidades. Los sistemas operativos comerciales todavía funcionan con listas de control de acceso. Copyright 2016, WhiteBearSolutions Page 3 of 11

4 3 Decidir qué se va a incluir en la copia de seguridad Es un proceso más complejo de lo que parece a priori. Si copiamos muchos datos redundantes agotamos la capacidad de almacenamiento disponible rápidamente. Si no realizamos una copia de seguridad de los suficientes datos, podría perderse información crítica. La clave está en guardar copias de seguridad sólo de aquello que se ha modificado. 3.1 Tipos de copia Full Copia de todos los ficheros que se piensan respaldar. Incremental Copia de los ficheros que han sido modificados desde la última copia (incremental o total). Las recuperaciones totales requieren de un proceso que se inicia recuperando la última copia total y sucesivamente las copias incrementales hasta el punto que se desea. Este es el método de copia que ocupa menos espacio en disco. 3.2 Diferencial Copia todos los ficheros que han sido modificados siempre desde la última copia total. Las recuperaciones son más rápidas que las incrementales, ya que en caso de recuperación completa sólo hay que recuperar la última copia total y posteriormente la última copia diferencial. Por contra este tipo de copia ocupa mucho más espacio que la copia diferencial y puede crecer con el tiempo si no se realiza una copia total. 3.3 Virtual C onvierte las copias incrementales o diferenciales en totales. Estrictamente hablando no es una copia. Copyright 2016, WhiteBearSolutions Page 4 of 11

5 4 Tecnologías relativas al backup 4.1 Compresión Varios esquemas pueden ser empleados para reducir el tamaño de una fuente de datos que utiliza un gran espacio de almacenamiento. La compresión es una característica frecuente en las unidades de cinta. 4.2 De-duplicatión Cuando varios sistemas son respaldados en un mismo dispositivo, existe una potencial probabilidad de redundancia en los ficheros y la información respaldada. La de-duplicación elimina los ficheros y la información redundante lo cual resulta en una ahorro de espacio significativo. Source de-duplication La de-duplicación puede ocurrir antes de que los ficheros o la información sea copiada al repositorio, lo cuál es llamado source/client side de-duplication. Esto reduce el tráfico de red al enviar los datos al repositorio. Back-end de-duplication El proceso de de-duplicación también puede ocurrir en el repositorio de backup algunas veces referido como inline o back-end de-duplication. 4.3 Duplication En algunas ocasiones los trabajos de backup son duplicados a un segundo conjunto en otro repositorio con el fin de contar con una segunda copia en una ubicación diferente o en un medio diferente. 4.4 Encriptación Algunos dispositivos de gran capacidad como las cintas presentan un riesgo de seguridad si son extraviados. El cifrado permite mitigar este problema, pero introduce uno nuevo, ya que el cifrado es un proceso que necesita mucha CPU de la máquina cliente, por lo que la copia de los datos puede ser más lenta. Si la clave de cifrado se extravía, las copias son del todo inutilizables. 4.5 Multiplexión Cuando existen más ordenadores cliente a respaldar que dispositivos de almacenamiento, la habilidad de usar un mismo dispositivo por simultáneas copias es bastante útil. 4.6 Refactorización El proceso de reestructurar los conjuntos de backup en un repositorio es conocido como refactoring. Esto es útil para por ejemplo si las copias de los clientes se almacenan en una única cinta, restaurar un fichero puede requerir de múltiples cintas. La refactorización puede consolidar las copias de un mismo cliente en una única cinta. Copyright 2016, WhiteBearSolutions Page 5 of 11

6 4.7 Staging Algunas veces los trabajos de backup copian los datos a disco previamente a realizar la copia a cinta. Este proceso también se conoce como D2D2T como acrónimo de disk to disk to tape. Esta funcionalidad es muy útil para agilizar la velocidad de transmisión de datos de los clientes a los dispositivos de cinta. Esto permite que al volcar la información a cinta esta sea continua, cuidando la salud de las cintas. Copyright 2016, WhiteBearSolutions Page 6 of 11

7 5 Objetivos del backup 5.1 Recovery point objective (RPO) Define la pérdida de datos máxima tolerable que se acepta ante una situación de desastre Objetivo de punto de recuperación Si no hay pérdida de datos aceptable, el RPO es cero. Crear un valor muy pequeño del punto de recuperación, supone incrementar la frecuencia de las copias. 5.2 Recovery time objective (RTO) Define la cantidad de tiempo transcurrido entre el desastre y la restauración completa de la funcionalidad o servicio. 5.3 Data security Además de preservar el acceso a la información para sus propietarios, la información debe ser restringida a ac cesos no autorizados. Copyright 2016, WhiteBearSolutions Page 7 of 11

8 6 Limitaciones de backup Un esquema efectivo de backup deberá tomar en consideración las limitaciones del contexto y situaciones. 6.1 Backup window Hay que definir el periodo durante el cual las copias de seguridad pueden comenzar ( ventana de copia de seguridad ). Suele ser el momento en que el sistema detecta el menor uso y el proceso de copia de seguridad tiene la menor cantidad de interferencias con las operaciones normales. La "ventana de copia de seguridad" normalmente se planifica según la conveniencia de los usuarios. Si una copia de seguridad se extiende más allá de la ventana de copia de seguridad definida, se debe decidir si es más beneficioso cancelar la copia de seguridad o alargar la ventana de copia de seguridad. 6.2 Performance impact Todos los sistemas de copia de seguridad tienen un impacto en el rendimiento del sistema que respaldan. Durante el tiempo en que se realiza la copia permanecen ocupados Ocupados El disco duro, en lectura de archivos para los efectos de la copia de seguridad El ancho de banda de red, no estando disponible para otras tareas. 6.3 Costes de Virtualización El software de virtualización, hardware y mano de obra afectan a los cálculos de TCO (cost o de propiedad) y ROI (retorno de inversión). La comprensión de los costos de virtualización, como un conjunto de tangibles e intangibles, es la clave para un análisis acertado del total. Coste de hardware Los costos de hardware en servidores debe incluir: Costos El precio inicial de compra para la configuración preferida, es decir, la CPU deseada, memoria, E / S... La configuración de la conectividad de red - así como la instalación completa Los costos de energía esperados Mantenimiento y contratos de servicios Mejoras previstas razonablemente para el futuro, como la memoria adicional o CPUs... Sea realista acerca de sus costos de hardware de virtualización de servidores anticipados y ahorros. Cuando se compran nuevos servidores, los servidores existentes son normalmente relegados a tareas secundarias o no esenciales, reasignados a las oficinas remotas o reubicados en recuperación de copia de seguridad y de desastres. Copyright 2016, WhiteBearSolutions Page 8 of 11

9 Coste de software Los servidores virtuales también requieren una plataforma de virtualización, que se suma a los costos de software de virtualización de servidores. Hay numerosos productos para elegir, incluyendo Citrix XenServer VMware vsphere Microsoft Windows Server Productos Además de los costos de software de virtualización de servidores, también hay costos asociados con las herramientas que pueden ayudar a gestionar la infraestructura. Hay productos de proveedores centrada como Citrix Workflow Studio VMware vcenter Server así como los productos de gestión de terceros como Centro de Gestión AppSense otros de proveedores como Kaseya Todos los tipos de medios de almacenamiento tienen una capacidad finita con un coste real. El hacer coincidir la inversión en cantidad correcta de almacenamiento (en tiempo) con la copia de seguridad necesaria es una parte importante del diseño de un sistema de copia de seguridad. Cualquier sistema de copia de seguridad tiene algún requerimiento de mano de obra, pero los esquemas complejos tienen considerablemente más altos requerimientos de estos trabajo. Es posible que necesite otro software para habilitar características como Alta disponibilidad Clustering La conmutación por error La migración del servidor virtual o copia de seguridad. Las necesidades varían con cada organización. Independientemente de los productos reales seleccionados, los costos de software de virtualización de servidores deben incluir la compra inicial y el precio de licencia junto con las cuotas anuales de mantenimiento. Coste de Mano de obra Se desglosa en la ejecución, gestión, mantenimiento y pruebas. 6.4 Bandwidth orange Los sistemas de backup distribuido están afectados por las limitaciones de ancho de banda de la red. Copyright 2016, WhiteBearSolutions Page 9 of 11

10 7 Componentes de backup 7.1 Client Se entiende como cliente a cada uno de los sistemas que tenga instalado un agente de backup. Muchas veces los clientes no representan la totalidad de los sistemas a los cuáles se respalda la información. 7.2 Schedule Este componente define qué tipo de copia de seguridad se ejecutará y cuando (por ejemplo, una copia total el lunes, una incremental el resto de la semana) Cuando más de un Job utiliza el mismo Schedule, la prioridad de los Job determina cuál se ejecuta primero. 7.3 Fileset Determina exactamente qué ficheros deben ser copiados. Puede ser utilizado en diferentes Job ya que puede ser una plantilla para máquinas de un tipo como bases de datos o sistemas operativos concretos. 7.4 Pool Es un conjunto de volúmenes Un volumen, por ejemplo, puede representar una sola cinta física o posiblemente un único archivo, en el que el sistema de copias de seguridad escribirá sus datos de respaldo. Los Pool agrupan varios volúmenes de modo que una copia de seguridad no se limita al tamaño de un solo volumen. En consecuencia, en lugar de nombrar explícitamente a los volúmenes en el Job, se especifica un Pool, y el sistema de backup seleccionará el siguiente volumen de los disponibles para adjuntar la información de respaldo. 7.5 Storage La representación lógica de un dispositivo de almacenamiento dónde se ubicará el repositorio de respaldo Normalmente un Storage contiene uno o varios Pool. 7.6 Job La instrucción principal es el recurso Job, que define un trabajo. Un Job de copia de seguridad de forma general, consiste en Copyright 2016, WhiteBearSolutions Page 10 of 11

11 Elementos Un Fileset (o patrón de ficheros) Client (cliente) Un schedule (o planificación) para uno o varios niveles o momentos de copias de seguridad Un Pool Y opcionalmente algunas instrucciones complementarias. Por lo general la combinación de un Client y un Fileset corresponde a un Job. La mayor parte de las directivas, tales como Fileset, Pool, o Schedules pueden ser utilizados por diferentes Job Copyright 2016, WhiteBearSolutions Page 11 of 11

protección y replicación remota de datos... dib backup remoto GARANTÍA DE CONTINUIDAD DE NEGOCIO ante cualquier contingencia de pérdida de datos

protección y replicación remota de datos... dib backup remoto GARANTÍA DE CONTINUIDAD DE NEGOCIO ante cualquier contingencia de pérdida de datos Solicita una demo por teléfono (+34) 943 492 308 o desde la web http://www.diana-tek.com/www1/espanol/dibbackup_solicitud_demo.htm protección y replicación remota de datos... dib backup remoto GARANTÍA

Más detalles

VMware vsphere Data Protection

VMware vsphere Data Protection PREGUNTAS FRECUENTES VMware Descripción de Advanced P. Qué es VMware R. VMware vsphere Data Advanced es una solución de copia de seguridad y recuperación de datos con replicación integrada. Se ha diseñado

Más detalles

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Hay muchas razones por las que las empresas encuentran un alto valor en los servicios en la nube, ya sea una nube

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones Symantec 7.1: Novedades y matriz de comparación de versiones Symantec 7 permite a los clientes estandarizar las operaciones de copia de seguridad y recuperación en todos los entornos físicos y virtuales

Más detalles

CONSOLIDACIÓN DE SERVIDORES PARA RENOVACIÓN DE PLATAFORMA DE SERVICIOS SERPES

CONSOLIDACIÓN DE SERVIDORES PARA RENOVACIÓN DE PLATAFORMA DE SERVICIOS SERPES PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL PROYECTO CONSOLIDACIÓN DE SERVIDORES PARA RENOVACIÓN DE PLATAFORMA DE SERVICIOS SERPES Consorcio de la Zona Franca de Cádiz Junio 2011 Página 2 de 10 Índice general

Más detalles

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales... Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda

Más detalles

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 015-2012 SOFTWARE DE VIRTUALIZACIÓN

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 015-2012 SOFTWARE DE VIRTUALIZACIÓN INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 01-2012 SOFTWARE DE VIRTUALIZACIÓN I. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad de Tecnologías

Más detalles

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Existen diversos motivos que justifican el hecho de que, en la actualidad, las empresas otorguen un gran valor a un

Más detalles

BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO

BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El presente instructivo tiene como objetivo introducir brevemente el servicio Backup Servidor IPLAN, a fin de que puedas conocer las caracteristicas

Más detalles

Arquitectura completa de almacenamiento y protección de datos de VMware vsphere

Arquitectura completa de almacenamiento y protección de datos de VMware vsphere Arquitectura completa de almacenamiento y protección de datos de VMware vsphere Resumen ejecutivo Las ventajas que suponen el ahorro de costes y la agilidad de la virtualización de servidores están más

Más detalles

Copias de seguridad. Administración de Linux

Copias de seguridad. Administración de Linux Copias de seguridad en Linux La realización de copias de seguridad (backup) y la recuperación de copias son tareas esenciales Normalmente estas copias se realizan a unidades de cintas Objetivos: Garantizar

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

CATÁLOGO DE SERVICIOS

CATÁLOGO DE SERVICIOS CATÁLOGO DE SERVICIOS www.adistec.com aps@adistec.com 1 Veeam Backup Rapid Deploy Descripción: Nuestro servicio Rapid Deploy brinda la oportunidad de acelerar el tiempo de implementación apoyándose en

Más detalles

Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013

Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013 Backup Online Semana de la Seguridad y la Prevención CTCR Jornada 11 de Abril 2013 Qué es? Backup Online es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad.

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Protección de entornos Citrix XenServer con Arcserve

Protección de entornos Citrix XenServer con Arcserve Protección de entornos Citrix XenServer con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

WHITE PAPER. Descripción general de Acronis Backup & Recovery 10

WHITE PAPER. Descripción general de Acronis Backup & Recovery 10 Descripción general de Acronis Backup & Recovery 10 Copyright Acronis, Inc., 2000 2009 Tabla de contenido Resumen ejecutivo... 3 La solución de copia de seguridad y recuperación de siguiente generación

Más detalles

Deduplicación en el backup de datos

Deduplicación en el backup de datos Deduplicación en el backup de datos OpenExpo Day 2015 16 de junio 2015 Martín Domínguez Fernández Responsable de Consultoría y Preventa en WhiteBearSolutions Objetivos del taller Entender qué es la deduplicación

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Análisis de la competencia Retrospect y nuestra competencia

Análisis de la competencia Retrospect y nuestra competencia Análisis de la competencia y nuestra competencia Septiembre 2013 Análisis de la competencia: para Windows y nuestros principales competidores Hemos echado un buen vistazo a nuestra competencia y a cómo

Más detalles

Análisis de la competencia Retrospect y nuestra competencia

Análisis de la competencia Retrospect y nuestra competencia Análisis de la competencia y nuestra competencia Marzo de 2014 Análisis de la competencia: para Windows y nuestros principales competidores Hemos echado un buen vistazo a nuestra competencia y a cómo funcionamos

Más detalles

Barracuda Backup Deduplicación. libro blanco

Barracuda Backup Deduplicación. libro blanco Barracuda Backup Deduplicación libro blanco Resumen de documento técnico Las tecnologías de protección de datos juegan un papel crítico en las empresas de todos los tamaños, pero también suponen una serie

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0

RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0 RECOMENDACIONES PARA EL RESGUARDO DE INFORMACIÓN BACKUP Versión 1.0 OBJETIVO ALCANCE Las presentes recomendaciones tienen por objetivo definir pautas que permitan cumplir en tiempo, forma y calidad con

Más detalles

PROCESO: PROCESO DE GESTION DE SISTEMAS DE INFORMACIÓN Y TECNOLOGIA PROCEDIMIENTO: RECUPERACION DE LA INFORMACIÓN

PROCESO: PROCESO DE GESTION DE SISTEMAS DE INFORMACIÓN Y TECNOLOGIA PROCEDIMIENTO: RECUPERACION DE LA INFORMACIÓN 1.1. 1.2. OBJETIVO DEL El propósito de este procedimiento es describir las actividades a seguir para establecer el mecanismo de recuperar la información ante una pérdida total, parcial o a solicitud de

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0

Respaldo Cloud. Preguntas Frecuentes. Versión 1.0 Respaldo Cloud Preguntas Frecuentes Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 GENERAL... 4 1.1 Qué es Respaldo Cloud?... 4 1.2 Qué necesito para usar Respaldo Cloud?... 4 1.3 Cuáles

Más detalles

VDI Xen Server. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.

VDI Xen Server. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución alta disponibilidad VDI Xen Server Estés donde

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento Copias de seguridad y recuperaciones fiables para empresas en crecimiento Presentación ofrece protección de copia de seguridad y recuperación líder del sector desde los servidores a los equipos de escritorio.

Más detalles

Guía de inicio de Symantec Protection Center. Versión 2.0

Guía de inicio de Symantec Protection Center. Versión 2.0 Guía de inicio de Symantec Protection Center Versión 2.0 Guía de inicio de Symantec Protection Center El software descrito en el presente manual está sujeto a un acuerdo de licencia y solamente podrá utilizarse

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M.

MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M. MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA Elaborado por: Julián A. Hernández M. PONTIFICIA UNIVERSIDAD JAVERIANA CALI SANTIAGO DE CALI 2011 CONTENIDO Pág. INTRODUCCIÓN...3 1. ANÁLISIS

Más detalles

Replicación independiente de la plataforma para transferencia de datos empresariales y migraciones no disruptivas

Replicación independiente de la plataforma para transferencia de datos empresariales y migraciones no disruptivas EMC Open Replicator for Symmetrix Replicación independiente de la plataforma para transferencia de datos empresariales y migraciones no disruptivas Aspectos fundamentales Alto rendimiento: utiliza el sólido

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

Solución para tus planes de contingencia y continuidad de negocio

Solución para tus planes de contingencia y continuidad de negocio Solución para tus planes de contingencia y continuidad de negocio Copias de seguridad remotas vía Internet de grandes volúmenes de información ε-indi backup remoto es un software multiplataforma de alto

Más detalles

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL SUMINISTRO E IMPLANTACIÓN DE QUIPOS INFORMÁTICOS PARA EL CENTRO DE PROCESAMIENTO DE DATOS. ÍNDICE I. OBJETO DEL

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Digital Preservation Made Easy.

Digital Preservation Made Easy. Digital Preservation Made Easy. LIBSAFE: DISEÑO Y EJECUCIÓN DE SU PLAN DE PRESERVACIÓN DIGITAL. La plataforma libsafe es la solución de libnova para preservación digital y está especialmente indicada para

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

WHITE PAPER. Cómo la desduplicación beneficia a empresas de todos los tamaños Documento técnico de Acronis

WHITE PAPER. Cómo la desduplicación beneficia a empresas de todos los tamaños Documento técnico de Acronis Cómo la desduplicación beneficia a empresas de todos los tamaños Documento técnico de Acronis Copyright Acronis, Inc., 2000 2009 Tabla de contenido Resumen ejecutivo... 3 Qué es la desduplicación?... 4

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA

COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA ArSeNet, su proveedor de servicios profesionales en Internet, les presenta su nueva solución para su Empresa: ArSeNet_BackUP... COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA Por qué un servicio de

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

Ventajas del almacenamiento de datos de nube

Ventajas del almacenamiento de datos de nube Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como

Más detalles

La oferta de soluciones de almacenamiento

La oferta de soluciones de almacenamiento vs Lejos de competir, estas dos alternativas de almacenamiento en red pueden complementarse y adecuarse a las necesidades de cada empresa. Los proveedores de storage explican qué tecnología conviene implementar

Más detalles

Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales

Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales Si bien la virtualización del servidor ayuda a reducir los costos de la infraestructura de TI, también aporta complejidad

Más detalles

Consolidación inteligente de servidores con System Center

Consolidación inteligente de servidores con System Center Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito

Más detalles

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD

LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC

Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC Evaluación de la Plataforma de Almacenamiento de Información de Múltiples Protocolos Celerra NS20 de EMC Informe elaborado bajo contrato con EMC Corporation Introducción EMC Corporation contrató a Demartek

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 SEGURIDAD DE LOS SISTEMAS DE INFORMACION CÓDIGO: APO4-P-004 FECHA DE VIGENCIA 16/Dec/2013 1. OBJETIVO Proteger los de la Agencia Nacional

Más detalles

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES... QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM

Más detalles

Arcserve r16.5 Solución de protección de datos híbrida

Arcserve r16.5 Solución de protección de datos híbrida Arcserve r16.5 Solución de protección de datos híbrida Si va a proteger un centro de datos, oficinas remotas o recursos de escritorio, debe contar con una solución que le ayude a satisfacer los exigentes

Más detalles

Alcance de Compellent Health Check Services

Alcance de Compellent Health Check Services Descripción del servicio Dell Compellent SAN Health Check Resumen del servicio Esta descripción de servicio ( Descripción del servicio ) tiene lugar entre el cliente ( usted o Cliente ) y la entidad Dell

Más detalles

Plataforma Cloud con HP 3PAR y VMware vsphere

Plataforma Cloud con HP 3PAR y VMware vsphere Mayo 2011 Elaborado por nerion Todos los derechos reservados. Plataforma Cloud con HP 3PAR y VMware vsphere SOBRE NERION nerion es una de las principales Empresas españolas de registro de dominios, hosting

Más detalles

Alcance y descripción del servicio BACKUP IPLAN

Alcance y descripción del servicio BACKUP IPLAN Alcance y descripción del servicio BACKUP IPLAN 1. Introducción. BACKUP IPLAN le permite al Cliente realizar resguardos periódicos la información, utilizando la infraestructura que IPLAN posee para este

Más detalles

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014

EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 EMC Soporte remoto seguro para VNXe Requisitos y configuración Número de referencia 302-000-196 Rev. 01 Mayo de 2014 Este documento proporciona información sobre la función de soporte remoto seguro de

Más detalles

ANEXO I - Especificaciones Técnicas. Producto de Backup y Replicación para ambientes Virtualizados

ANEXO I - Especificaciones Técnicas. Producto de Backup y Replicación para ambientes Virtualizados Producto de Backup y Replicación para ambientes Virtualizados A continuación se detallan los requisitos mínimos necesarios del producto de Backup y Replicación para Virtualización solicitado Licenciamiento

Más detalles

Windows Server 2008 R2 Enterprise Construido para la confiabilidad y escalabilidad

Windows Server 2008 R2 Enterprise Construido para la confiabilidad y escalabilidad Windows Server 2008 R2 Enterprise Licencia Original + 25 CLIENTES= $530 Windows Server 2008 R2 Enterprise Construido para la confiabilidad y escalabilidad Windows Server 2008 R2 Enterprise proporciona

Más detalles

Concepto de sistema operativo

Concepto de sistema operativo Concepto de sistema operativo Son un elemento fundamental en cualquier sistema informático. Sin ellos, los sistemas informáticos no podrían funcionar. Un sistema operativo está formado por un conjunto

Más detalles

Protección de entornos Microsoft Hyper-V 3.0 con Arcserve

Protección de entornos Microsoft Hyper-V 3.0 con Arcserve Protección de entornos Microsoft Hyper-V 3.0 con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

Copia de seguridad y restauración de Active Directory con Acronis Backup & Recovery 11 Documentación técnica

Copia de seguridad y restauración de Active Directory con Acronis Backup & Recovery 11 Documentación técnica Copia de seguridad y restauración de Active Directory con Acronis Backup & Recovery 11 Documentación técnica Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition

Más detalles

Capitulo V Administración de memoria

Capitulo V Administración de memoria Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

Manual de instalación de SQL Server para BusinessObjects Planning

Manual de instalación de SQL Server para BusinessObjects Planning Manual de instalación de SQL Server para BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Reservados todos los derechos. Business Objects es propietaria de

Más detalles

Prácticas comerciales convencionales

Prácticas comerciales convencionales I N F O R M E T É C N I C O El Almacén de PDM inteligente de SolidWorks Resumen Los sistemas de gestión de datos de productos realizan diversas tareas de colaboración, control, conexión y comunicación

Más detalles

Clientes y agentes de Symantec NetBackup 7.1

Clientes y agentes de Symantec NetBackup 7.1 Clientes y agentes de Symantec NetBackup 7.1 Protección completa para su empresa basada en información Hoja de datos: Protección de datos Descripción general Symantec NetBackup ofrece una selección sencilla

Más detalles

PC BACKUP IPLAN REALIZACIÓN Y RECUPERACIÓN DE BACKUPS - WINDOWS

PC BACKUP IPLAN REALIZACIÓN Y RECUPERACIÓN DE BACKUPS - WINDOWS PC BACKUP IPLAN REALIZACIÓN Y RECUPERACIÓN DE BACKUPS - WINDOWS 1. INTRODUCCIÓN El presente instructivo tiene como objetivo ayudarte en la instalación y puesta en marcha del servicio PC Backup IPLAN. De

Más detalles

Soluciones terminales de ViewSonic

Soluciones terminales de ViewSonic Informe 02 ViewSonic Only Virtualización de equipos de escritorio para educación superior Soluciones terminales de ViewSonic Erik Willey 30.09.2015 03 Standard Type Vertical 04 Standard Type Landscape

Más detalles

Protección de Datos y Backup

Protección de Datos y Backup Protección de Datos y Backup José M. Peña 1 Contenidos 1. Definiciones y términos 2. Requisitos de usuario: Plazos de recuperación Planificación de la organización 3. Granularidad de

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Group Sadac Balear SL. Protege sus datos

Group Sadac Balear SL. Protege sus datos Group Sadac Balear SL Protege sus datos Quienes somos y donde estamos? Group Sadac Balear SL es una empresa con experiencia en la recuperación y cuidado de copias de seguridad. Actualmente, disponemos

Más detalles

UNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB. Nivel: 3 ANEXO CLVI

UNIDAD DE COMPETENCIA 1: INSTALAR, CONFIGURAR Y ADMINISTRAR EL SOFTWARE PARA GESTIONAR UN ENTORNO WEB. Nivel: 3 ANEXO CLVI Suplemento del BOE núm. 238 Miércoles 5 octubre 2005 765 Sentencias del lenguaje estructurado para operar sobre las bases de datos. Integración de los objetos de la base de datos en el lenguaje de programación

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA MAESTRÍA EN REDES DE COMUNICACIÓN INFORME FINAL CASO DE ESTUDIO PARA UNIDAD DE TITULACIÓN ESPECIAL TEMA: Análisis, consideraciones de

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 2.0 Página 1 de 8 1. OBJETIVO Establecer el procedimiento y parametrización de la toma de copias de respaldo, a través de la definición de las actividades que se deben surtir, para garantizar la

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

PRÁCTICA 3: ACRONIS TRUE IMAGE

PRÁCTICA 3: ACRONIS TRUE IMAGE PRÁCTICA 3: ACRONIS TRUE IMAGE Objetivo: Esta práctica consiste en utilizar el Software de Acronis para generar una imagen de un equipo para restaurarla posteriormente en otro. Trabajaremos con máquinas

Más detalles

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only Informe 01 Finches Only 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de escritorio Erik Willey 15.04.2014 RESUMEN: Los clientes de pantalla inteligente

Más detalles

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.

Más detalles

CONFIGURACIONES DE ALTA DISPONIBILIDAD

CONFIGURACIONES DE ALTA DISPONIBILIDAD Capítulo 8. CONFIGURACIONES DE ALTA DISPONIBILIDAD Autor: Índice de contenidos 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD 8.2. RAID 8.3. BALANCEO DE CARGA 8.4. VIRTUALIZACIÓN 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD

Más detalles

EMC SCALEIO SAN de servidor convergente definida por software

EMC SCALEIO SAN de servidor convergente definida por software EMC SCALEIO SAN de servidor convergente definida por software ASPECTOS FUNDAMENTALES Solo para software Arquitectura convergente de capa simple Escalabilidad lineal Rendimiento y capacidad según demanda

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

Touring y Automóvil Club del Perú

Touring y Automóvil Club del Perú 15/04/15 Versión: 08 Pág. 1 de 5 1. OBJETIVO 2. ALCANCE Establecer las actividades a seguir para realizar el correcto mantenimiento de las Bases de Datos del TACP. Este procedimiento es de aplicación para

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

PALESTRA PORTAL DE ASUNTOS PÚBLICOS DE LA PUCP

PALESTRA PORTAL DE ASUNTOS PÚBLICOS DE LA PUCP El software libre y el Estado Ing. Genghis Ríos Kruger Jefe de la Oficina de Infraestructura Informática Académica de la DIA-PUCP Abril, 2007 Síntesis: A pesar de que su implementación inicial puede resultar

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO CONTENIDO 1. Prefacio... 3 2. Misión... 3 3. Visión... 3 4. Planeación... 3 5. Inventario y adquisiciones...

Más detalles

Item 1 Solución de Respaldo

Item 1 Solución de Respaldo Item Solución de Respaldo Requisitos Solución de respaldo nivel enterprise 3 Solución redundante con posibilidad de clusterización, o esquemas activo-activo o activo-standby. La solución deberá contar

Más detalles

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent

Más detalles

1.- Copia de seguridad y recuperación de datos en Windows XP.

1.- Copia de seguridad y recuperación de datos en Windows XP. 1.- Copia de seguridad y recuperación de datos en Windows XP. A continuación se muestran varias opciones para hacer copia de seguridad de los datos guardados en nuestro ordenador portátil, a fin de poder

Más detalles

Double-Take Availability para Windows

Double-Take Availability para Windows Double-Take Availability para Windows Ficha de datos técnicos Una solución de alta disponibilidad para Windows compatible con todo tipo de entornos Double-Take Availability se presenta como un completo

Más detalles