Las 7 principales prácticas recomendadas para mantener la continuidad de los servicios de TI

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Las 7 principales prácticas recomendadas para mantener la continuidad de los servicios de TI"

Transcripción

1 Las 7 principales prácticas recomendadas para mantener la continuidad de los servicios de TI Quién debe leer este white paper Responsables organizativos que influyen y toman decisiones sobre las prácticas de continuidad empresarial para el negocio

2 Sin duda, la continuidad de los servicios de TI se encuentra entre las principales iniciativas estratégicas de todas las organizaciones de TI debido a los considerables costos y consecuencias del tiempo fuera de servicio. Aquí se indican algunas de las prácticas recomendadas que las organizaciones deben tener en cuenta durante el diseño y la implementación de una estrategia de continuidad empresarial. Prácticamente todas las organizaciones necesitan garantizar una continuidad de los servicios de TI óptima y confiable en caso de una interrupción no planificada del servicio. Los riesgos económicos, legales y de reputación que deberán enfrentar si no lo hacen son demasiado altos y peligrosos. Las interrupciones no planificadas de los centros de datos son costosas y, según un nuevo estudio, el costo del tiempo fuera de servicio es cada vez mayor. El costo promedio por minuto del tiempo fuera de servicio no planificado es de 7900 USD, lo que representa un aumento del 41% respecto de 5600 USD por minuto en 2010, según una encuesta del Ponemon Institute, patrocinada por Emerson Network Power. Por supuesto, a la hora de proteger las aplicaciones, los datos y los servicios empresariales contra una gran variedad de amenazas, existen cuestiones pragmáticas que las organizaciones de TI deben considerar: limitaciones presupuestarias, limitaciones de recursos del personal, la indecisión de las partes interesadas de la empresa respecto de cambiar su forma de trabajo y muchas otras cuestiones. Pero la amenaza inminente que representan los ciberataques maliciosos, los desastres naturales y los errores de los usuarios obliga a las organizaciones a estar más atentas que nunca para lograr que su infraestructura, aplicaciones y datos esenciales sean más resistentes y flexibles y que estén disponibles siempre. La buena noticia es que la mayoría de las organizaciones empresariales y las organizaciones medianas por lo menos cuenta con un plan en caso de que se produzca un desastre o una amenaza. Según el estudio de evaluación del programa de administración de la continuidad empresarial de KPMG LLP y Continuity Insights de , el 84,5% de los encuestados han desarrollado o están desarrollando un proceso de administración de la continuidad empresarial. No obstante, contar con un plan es solo el primer paso. Estas son algunas prácticas recomendadas que debe tener en cuenta durante el diseño y la implementación de su propio plan de continuidad. 1

3 1. Automatice todos los elementos de su plan de continuidad. Resulta increíble pensar que muchas organizaciones todavía dependen de procesos manuales para recuperarse de las caídas del sistema y restaurar el acceso a los datos y las aplicaciones. El colosal huracán Sandy de 2012 demostró la importancia de contar con procesos de recuperación y conmutación por error automatizados, incluso en organizaciones que habían planificado la recuperación en datacenters remotos. En muchos casos, su estrategia de continuidad de los servicios de TI dependía deque personas específicas viajaran a instalaciones remotas para comenzar los pasos de recuperación y conmutaciónpor error, pero muchos de esos empleados de datacenters permanecían en sus casas sufriendo cortes de energía, no podían acceder al transporte público, se encontraban con calles bloqueadas a causa de árboles caídos o no podían conducir sus vehículos por falta de suministro de gasolina. Los pasos de conmutación por error, recuperación y restauración se deben automatizar. 2. No dé por sentado que su infraestructura virtualizada cuenta con protección total contra las interrupciones del servicio. Debido al rol dominante y crucial que ha adquirido la virtualización en las organizaciones, un plan de continuidad de los servicios de TI debe abordar la realidad de una infraestructura combinada física y virtual con un enfoque integral y sinérgico. Si bien contar con equipos de escritorio, almacenamiento y servidores virtuales ayuda a reducir el riesgo de que se produzcan interrupciones en el servicio, las máquinas virtuales fallan. Uno de los pasos clave es asegurarse de tener una estrategia de copia de seguridad para las máquinas virtuales, en especial, si aumentó el uso de la virtualización para aplicaciones de uso crítico. La virtualización es una parte importante de la planificación actual de la infraestructura de TI, pero por sí sola la tecnología no reduce la necesidad de contar con un plan de continuidad de los servicios de TI integral en toda la infraestructura virtual y física. Por ejemplo, según el mismo estudio, la mayoría de las organizaciones de TI no puede detectar de inmediato si una aplicación que se ejecuta en una máquina virtual con servicio interrumpido no está disponible. Además, asegúrese de considerar la implementación de herramientas de disponibilidad de las aplicaciones que se integren estrechamente con hipervisores de virtualización líderes como VMware vsphere. Soluciones como Veritas InfoScale Availability y Veritas Resiliency Platform están específicamente diseñadas para garantizar la disponibilidad de las aplicaciones en entornos virtuales, lo que cobra cada vez más importancia a medida que las organizaciones migran sus cargas de trabajo más exigentes a máquinas virtuales. 3. La planificación de la continuidad de los servicios de TI es importante, pero no tanto como la realización de pruebas. Las pruebas son un tema delicado para muchos responsables de TI. Pese a que pocos niegan su importancia, muchas organizaciones de TI no se toman el tiempo suficiente para probar regularmente sus planes. Y, si bien la frecuencia de las pruebas es importante, resulta incluso más importante probar toda la pila de software para garantizar que sea posible lograr de inmediato la disponibilidad de las aplicaciones de uso crítico. No pruebe únicamente componentes de software básicos como la base de datos, el sistema operativo o el hipervisor de virtualización. Si las aplicaciones esenciales no realizan una conmutación por error inmediata y confiable en servidores de copia de seguridad, no podrá realizar tareas fundamentales y comenzará a sufrir pérdidas económicas. 2

4 4. Analice su estrategia para la ubicación del centro de datos. Muchas empresas tienen más de un centro de datos. De hecho, el informe 2012/2013 IT Spending and Staffing Benchmarks (Evaluación comparativa de dotación de personal y gastos de TI de 2012/2013) de Computer Economics afirma que un 60% de las empresas norteamericanas con más de 50 millones de dólares de ingresos tienen más de un centro de datos. Para dichas empresas, es importante establecer una distancia considerable entre los sitios de producción y recuperación para evitar problemas locales, como el corte energético que en 2004 dejó sin suministro a, aproximadamente, un 25% del territorio estadounidense durante varios días. Ahora bien, qué ocurre con, aproximadamente, el 40% de las empresas grandes y medianas que solo cuentan con un centro de datos? Una planificación prudente de la continuidad de los servicios de TI está impulsando a muchas empresas a considerar asociarse con proveedores de servicios de nube o proveedores de servicios de almacenamiento administrados a fin de contar con una opción de conmutación por error confiable y segura. Nuevamente, si bien es lógico considerar primero a los partners de recuperación cercanos a su centro de datos principal, también debería contemplar la posibilidad de realizar copias de seguridad de sus datos y aplicaciones en una instalación remota de un partner. 5. Priorice sus funciones de continuidad de los servicios de TI para evitar gastos excesivos. Según el tamaño de su organización, el sector y la complejidad de TI, implementar una solución de continuidad los servicios de TI dista de ser un gasto menor. Por ello, es importante realizar un análisis profundo de sus procesos empresariales principales para priorizar qué aplicaciones deben estar disponibles de inmediato, cuáles pueden estar sin conexión un par de horas y cuáles pueden esperar incluso un día o más. Por ejemplo, es probable que su aplicación de automatización de marketing, que incluye la administración de listas de correo electrónico y la creación del boletín de la empresa, se pueda restaurar desde sistemas de almacenamiento en cinta secundarios después de haber restaurado de inmediato las aplicaciones que utilizan los clientes, como el servicio al cliente o el comercio electrónico. Además, debe pensar en los objetivos de tiempo de recuperación y punto de recuperación de cada aplicación. Las aplicaciones relacionadas con la entrada de pedidos y el cumplimiento no pueden perder absolutamente nada: la pérdida de un solo registro en el proceso de recuperación puede tener graves consecuencias. 6. Considere la recuperación después de un desastre y la continuidad empresarial como un servicio administrado. Software, infraestructura, seguridad, plataformas, soporte al cliente: todos estos servicios administrados son elementos importantes de la cartera de cualquier CIO. Los responsables de TI seleccionan proveedores de servicios administrados que tienen experiencia probada y conocimientos en cada área. Debe ocurrir lo mismo al seleccionar un partner para fines de continuidad empresarial y recuperación después de un desastre. Si bien es cierto que prácticamente cualquier partner de servicios de TI le asegurará que puede ayudarlo a recuperarse de una interrupción del servicio, existe una gran diferencia entre un partner que ofrece almacenamiento de copias de seguridad remotas y uno que cuenta con la combinación esencial de una infraestructura fortalecida, herramientas de recuperación después de un desastre para copia de seguridad, archivado y restauración, administración del almacenamiento en varias plataformas y experiencia comprobada en conmutación por error en varios sitios de recuperación. 3

5 7. Asegúrese de integrar la movilidad como un elemento central en su plan de continuidad empresarial. No hay duda de que el modelo laboral BYOD ( Traiga su propio dispositivo ) es mucho más que una moda pasajera: es una tendencia que está cambiando la manera en que trabajan las organizaciones y la manera en que las organizaciones ven la continuidad de los servicios de TI. Por un lado, la movilidad extendida significa que los empleados, contratistas, proveedores y clientes pueden seguir operando aunque una instalación haya perdido el suministro eléctrico. Pero lo que es aún más importante es que los cambios hacia las fuerzas de trabajo virtuales, las aplicaciones "mobilefirst" y la consumerización de TI hacen que la planificación de la continuidad deba contemplar nuevos tipos de dispositivos y procesos empresariales que permitan que los empleados puedan seguir realizando operaciones empresariales siempre que tengan energía suficiente y una conexión confiable a Internet. Resumen Durante muchos años, las organizaciones consideraron la continuidad empresarial de la misma manera que veían un seguro de empresa: sí, era importante, pero pocas veces lo consideraban una prioridad. Ahora todo ha cambiado. Muchas organizaciones, lamentablemente, descubrieron que unos pocos minutos de tiempo fuera de servicio pueden ser muy perjudiciales para las operaciones empresariales y traducirse en pérdida de ingresos, reducción de la confianza de los clientes y mayor riesgo de incumplimiento. Por estas y otras razones, los responsables de TI han elevado el nivel respecto de la preparación para la continuidad empresarial de sus organizaciones en todos los aspectos. Las nuevas tecnologías, procesos empresariales y asociaciones, junto con la necesidad de brindar mayor importancia a las pruebas y apreciar completamente qué puede hacer la virtualización y qué no para la continuidad empresarial, son parte esencial de una nueva forma de pensar respecto de cómo evitar el impacto de una interrupción no planificada del servicio. Acerca de Symantec Symantec Corporation (NASDAQ: SYMC) es una empresa experta en protección de la información, que ayuda a las personas, las empresas y los gobiernos que buscan libertad para aprovechar al máximo las oportunidades que brinda la tecnología, en cualquier momento y en cualquier lugar. Fundada en abril de 1982, Symantec, una empresa incluida en la lista de Fortune 500 que trabaja con una de las más grandes redes globales de inteligencia de datos, proporciona soluciones líderes de protección, copia de seguridad y disponibilidad necesarias donde se almacena la información vital, se accede a ella y se comparte. La empresa cuenta con más de empleados, en más de 50 países. El 99% de las empresas incluidas en la lista de Fortune 500 son clientes de Symantec. Durante el año fiscal 2014, Symantec registró ingresos de millones de dólares. Para obtener más información, visite o conéctese con Symantec en: go.symantec.com/socialmedia. Para obtener información sobre las oficinas y los números de contacto de los diferentes países, visite nuestro sitio web. Sede mundial de Symantec 350 Ellis St. Mountain View, CA 94043, EE. UU. +1 (650) (800) Symantec Corporation. Todos los derechos reservados. Veritas y el logotipo de Veritas son marcas comerciales o marcas comerciales registradas en los Estados Unidos y en otros países por Symantec Corporation o sus filiales. Los demás nombres pueden ser marcas comerciales de sus respectivos propietarios.

Cómo obtener el máximo potencial del almacenamiento definido por software

Cómo obtener el máximo potencial del almacenamiento definido por software Cómo obtener el máximo potencial del almacenamiento definido por software Quién debe leer este white paper Responsables de tecnología, arquitectos y propietarios de aplicaciones que estén trabajando en

Más detalles

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los

Más detalles

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only Informe 01 Finches Only 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de escritorio Erik Willey 15.04.2014 RESUMEN: Los clientes de pantalla inteligente

Más detalles

Tres pasos para proteger sus sistemas virtuales

Tres pasos para proteger sus sistemas virtuales RESUMEN DE LA SOLUCIÓN: TRES PASOS PARA PROTEGER SUS SISTEMAS VIRTUALES Tres pasos para proteger sus sistemas virtuales Quién debe leer este documento Las empresas que buscan orientación sobre una solución

Más detalles

La estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO

La estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO La estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO Índice Resumen ejecutivo.... 3 Lo improbable parece más probable que

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Puede reducir sus costes de software mainframe con un riesgo limitado?

Puede reducir sus costes de software mainframe con un riesgo limitado? RESUMEN DE LA SOLUCIÓN PROGRAMA DE RACIONALIZACIÓN DE SOFTWARE MAINFRAME (MSRP) Puede reducir sus costes de software mainframe con un riesgo limitado? agility made possible El Programa de racionalización

Más detalles

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes Eficacia operativa en el sector público 10 recomendaciones para reducir costes 2 de 8 Introducción Con unos amplios recortes de presupuesto y una presión constante que va en aumento, hoy en día el sector

Más detalles

Symantec File Share Encryption, con tecnología PGP

Symantec File Share Encryption, con tecnología PGP Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Starter Edition Cumplimiento simplificado para puntos finales Visión general facilita la implementación inicial de una solución de control de acceso a la red. Ofrece un subconjunto

Más detalles

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Hay muchas razones por las que las empresas encuentran un alto valor en los servicios en la nube, ya sea una nube

Más detalles

Grupo OMBUDS incrementa la eficacia operativa y garantiza la continuidad del negocio con CA ARCserve Backup

Grupo OMBUDS incrementa la eficacia operativa y garantiza la continuidad del negocio con CA ARCserve Backup CUSTOMER SUCCESS STORY Grupo OMBUDS incrementa la eficacia operativa y garantiza la continuidad del negocio con CA ARCserve Backup PERFIL DEL CLIENTE Industria: Seguridad privada Compañía: Grupo OMBUDS

Más detalles

Symantec Endpoint Protection 12.1

Symantec Endpoint Protection 12.1 Seguridad inigualable. Rendimiento increíble. Diseñado para entornos virtuales. Hoja de datos: Seguridad de endpoints Descripción general Basado en la tecnología de Symantec Insight, Symantec Endpoint

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5

mantiene la productividad de los empleados y protege Confidence in a connected world. Page 1 of 5 Seguridad galardonada de los sistemas de mensajería que protege los mensajes entrantes y controla los mensajes salientes. Descripción general ofrece seguridad de la mensajería entrante y saliente para

Más detalles

Consolidación inteligente de servidores con System Center

Consolidación inteligente de servidores con System Center Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios

REPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios REPORTE OFICIAL OCTUBRE DE 2014 Monitoreo unificado Una perspectiva de negocios 2 White Paper: monitoreo unificado Tabla de contenidos Introducción 3 Sección 1: Entornos informáticos emergentes actuales

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

Resumen de la solución de virtualización de CA arcserve Unified Data Protection

Resumen de la solución de virtualización de CA arcserve Unified Data Protection Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y

Más detalles

procesos de recopilación manual de TI.

procesos de recopilación manual de TI. Acelere la detección electrónica (e-discovery) y simplifique las tareas de revisión Presentación proporciona a los coordinadores de TI/legal, investigadores, abogados, asistentes legales y profesionales

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento Copias de seguridad y recuperación de confianza para las empresas en crecimiento Descripción general ofrece protección mediante copias de seguridad y recuperación líder del sector desde servidores hasta

Más detalles

protección completa para toda la empresa

protección completa para toda la empresa protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel

Más detalles

La Economía Interconectada

La Economía Interconectada Bienvenido a la economía interconectada En el actual mundo de los negocios, no solo se trata de lo que uno sabe, sino de a quién se conoce y cómo se conecta. A lo largo de la historia, las empresas han

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con

Más detalles

CON COPIAS DE SEGURIDAD MÁS INTELIGENTES ENTREVISTA CON STEPHEN MANLEY, DIRECTOR DE TECNOLOGÍA DE EMC BACKUP RECOVERY SYSTEMS

CON COPIAS DE SEGURIDAD MÁS INTELIGENTES ENTREVISTA CON STEPHEN MANLEY, DIRECTOR DE TECNOLOGÍA DE EMC BACKUP RECOVERY SYSTEMS ACELERACIÓN DE LA TRANSFORMACIÓN CON COPIAS DE SEGURIDAD MÁS INTELIGENTES ENTREVISTA CON STEPHEN MANLEY, DIRECTOR DE TECNOLOGÍA DE EMC BACKUP RECOVERY SYSTEMS En el mundo actual centrado en los datos,

Más detalles

Symantec Encryption Management Server, con tecnología PGP

Symantec Encryption Management Server, con tecnología PGP Symantec Encryption Management Server, con tecnología PGP Hoja de datos: Cifrado Dificultades en aumento de administrar múltiples soluciones de cifrado Muchas organizaciones han abordado el cifrado de

Más detalles

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Existen diversos motivos que justifican el hecho de que, en la actualidad, las empresas otorguen un gran valor a un

Más detalles

Hoja de datos: Archivado Symantec Enterprise Vault Almacene, administre y detecte la información esencial de la empresa.

Hoja de datos: Archivado Symantec Enterprise Vault Almacene, administre y detecte la información esencial de la empresa. Almacene, administre y detecte la información esencial de la empresa. Archivar se ha convertido en un componente vital en los sistemas de mensajería y colaboración de organizaciones de todo tipo en el

Más detalles

VMware vsphere Data Protection

VMware vsphere Data Protection PREGUNTAS FRECUENTES VMware Descripción de Advanced P. Qué es VMware R. VMware vsphere Data Advanced es una solución de copia de seguridad y recuperación de datos con replicación integrada. Se ha diseñado

Más detalles

6 maneras en las que la colaboración social puede impulsar el compromiso del empleado

6 maneras en las que la colaboración social puede impulsar el compromiso del empleado 6 maneras en las que la colaboración social puede impulsar el compromiso del empleado 6 maneras en las que la colaboración social puede impulsar el compromiso del empleado En el demandante entorno corporativo

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales

Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales Si bien la virtualización del servidor ayuda a reducir los costos de la infraestructura de TI, también aporta complejidad

Más detalles

Arcserve r16.5 Solución de protección de datos híbrida

Arcserve r16.5 Solución de protección de datos híbrida Arcserve r16.5 Solución de protección de datos híbrida Si va a proteger un centro de datos, oficinas remotas o recursos de escritorio, debe contar con una solución que le ayude a satisfacer los exigentes

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

Symantec Buying Programs

Symantec Buying Programs Buying Programs Buying Programs Creados para facilitar la compra de productos de software y soporte de Fácil Más fácil Lo más fácil La elección está en sus manos. En, el líder mundial en software de seguridad

Más detalles

Información técnica más allá de la seguridad de datos

Información técnica más allá de la seguridad de datos Información técnica más allá de la seguridad de datos MÁS ALLÁ DE LA SEGURIDAD DE DATOS TECH-2005-09-Data-Security-ES Trusted Platform Module (TPM) representa la tecnología de seguridad más innovadora

Más detalles

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI

Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Introducción Uno de los desafíos más difíciles que enfrenta el equipo de administración de una empresa es cómo abordar

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign

Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign SAP Business ByDesign Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign Índice 3 Objetivos empresariales típicos para una red

Más detalles

Intranets y extranets: nuevos medios para compartir información

Intranets y extranets: nuevos medios para compartir información Por Roxana Bassi rox@roxanabassi.com.ar / http://www.roxanabassi.com.ar Publicado en la sección los cuadernos de Internet World en la revista Internet World Latinoamérica en el período 1995-1999 Intranets

Más detalles

Consulte la parte posterior para obtener información sobre la instalación rápida.

Consulte la parte posterior para obtener información sobre la instalación rápida. TM Norton AntiVirus Online Guía del usuario Consulte la parte posterior para obtener información sobre la instalación rápida. Cuida el medio ambiente: "Es lo que hay que hacer". Symantec ha quitado la

Más detalles

CACHIVACHES. Un estilo de vida CASOS DE ÉXITO

CACHIVACHES. Un estilo de vida CASOS DE ÉXITO CASOS DE ÉXITO CACHIVACHES Un estilo de vida País: Colombia Vertical: Por confirmar Partner: IT Consulting and Cloud Services Perfil del cliente: Cachivaches es una empresa dedicada a la importación de

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Protección de entornos Microsoft Hyper-V 3.0 con Arcserve

Protección de entornos Microsoft Hyper-V 3.0 con Arcserve Protección de entornos Microsoft Hyper-V 3.0 con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

La digitalización de información es en realidad sinónimo de preservación y difusión

La digitalización de información es en realidad sinónimo de preservación y difusión La digitalización de información es en realidad sinónimo de preservación y difusión ALEJANDRO JIMÉNEZ LEÓN MESA 8 Resumen La socialización de las tecnologías de información ha facilitado el procesamiento

Más detalles

Double-Take Availability para Windows

Double-Take Availability para Windows Double-Take Availability para Windows Ficha de datos técnicos Una solución de alta disponibilidad para Windows compatible con todo tipo de entornos Double-Take Availability se presenta como un completo

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales

Más detalles

Guía de inicio de Symantec Protection Center. Versión 2.0

Guía de inicio de Symantec Protection Center. Versión 2.0 Guía de inicio de Symantec Protection Center Versión 2.0 Guía de inicio de Symantec Protection Center El software descrito en el presente manual está sujeto a un acuerdo de licencia y solamente podrá utilizarse

Más detalles

QUIERE ELECTRICIDAD EN CUALQUIER CIRCUNSTANCIA LA ENERGÍA REAL PROVIENE DE ENERGYST

QUIERE ELECTRICIDAD EN CUALQUIER CIRCUNSTANCIA LA ENERGÍA REAL PROVIENE DE ENERGYST QUIERE ELECTRICIDAD EN CUALQUIER CIRCUNSTANCIA LA ENERGÍA REAL PROVIENE DE ENERGYST 1 2 PRESENTAMOS ENERGYST. CON LA ENERGÍA DE CATERPILLAR EL CONTROL DE LA TEMPERATURA Y LA ENERGÍA CON FRECUENCIA PUEDE

Más detalles

puede aumentar la innovación en la cartera de productos?

puede aumentar la innovación en la cartera de productos? RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos

Más detalles

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent

Más detalles

ORACLE ES LA COMPAÑÍA DE INFORMACIÓN

ORACLE ES LA COMPAÑÍA DE INFORMACIÓN ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Acelerar la velocidad del mercado en la industria automovilística. Resumen Ejecutivo Discutiremos el valor de una solución de Gestión de Proyectos en la aceleración

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management)

Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management) Continuidad del Negocio y Recuperación de Desastres (BCM Business Continuity Management / DRM Disaster Recovery Management) Cuanto le podría costar una hora, un día o una semana a su negocio de inactividad?

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento Copias de seguridad y recuperaciones fiables para empresas en crecimiento Presentación ofrece protección de copia de seguridad y recuperación líder del sector desde los servidores a los equipos de escritorio.

Más detalles

Guía para pymes. Seagate NAS: Encontrar el almacenamiento idóneo Una guía para decidir un almacenamiento conectado a red para su pyme

Guía para pymes. Seagate NAS: Encontrar el almacenamiento idóneo Una guía para decidir un almacenamiento conectado a red para su pyme Seagate NAS: Guía para pymes Encontrar el almacenamiento idóneo Una guía para decidir un almacenamiento conectado a red para su pyme Seagate NAS: Guía para pymes 1 Cuánta capacidad NAS necesita? En un

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

Aceleración de la innovación empresarial en un entorno sin barreras. Claudio Chavez Arrieta Julio 2015

Aceleración de la innovación empresarial en un entorno sin barreras. Claudio Chavez Arrieta Julio 2015 Aceleración de la innovación empresarial en un entorno sin barreras Claudio Chavez Arrieta Julio 2015 Este es un entorno sin barreras Todas las industrias se transforman Nueva clase de competencia Nueva

Más detalles

IBM System i5 520 Express

IBM System i5 520 Express Un sistema de empresa para prácticamente todas las aplicaciones y con un precio/rendimiento excepcional IBM System i5 520 Express Características principales Incorpora sistema operativo, Incorpora gestión

Más detalles

Implementación y administración de Microsoft Exchange Server 2003

Implementación y administración de Microsoft Exchange Server 2003 2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción

Más detalles

Especialista TIC en Administración y Configuración de Servidores: Windows Server 2012 Expert

Especialista TIC en Administración y Configuración de Servidores: Windows Server 2012 Expert Especialista TIC en Administración y Configuración de Servidores: Windows Server 2012 Expert TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Especialista

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

Global Headquarters: 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com

Global Headquarters: 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com Global Headquarters: 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com W H I T E P A P E R R e d H a t E n t e r p r i s e L i n u x : U n a e m p r e s a d e s e r v i

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

CA Technologies ahorra USD 23 millones a través de un mayor control de los activos de TI globales

CA Technologies ahorra USD 23 millones a través de un mayor control de los activos de TI globales Historia de éxito de cliente Agosto de 2015 CA Technologies ahorra USD 23 millones a través de un mayor control de los activos de TI globales Perfil del cliente Sector: Tecnología Empresa: CA Technologies

Más detalles

Contamos con. Infraestructura (computadoras, servidores, impresoras y plotters) Redes y telecomunicaciones (cableado estructurado, redes inalámbricas)

Contamos con. Infraestructura (computadoras, servidores, impresoras y plotters) Redes y telecomunicaciones (cableado estructurado, redes inalámbricas) Servicios Integrales Heres S.A. de C.V. Contamos con el personal certificado y las herramientas tecnológicas que nos permiten asegurar que somos Su Mejor Aliado en Tecnología Infraestructura (computadoras,

Más detalles

Protección de entornos Citrix XenServer con Arcserve

Protección de entornos Citrix XenServer con Arcserve Protección de entornos Citrix XenServer con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

Soluciones terminales de ViewSonic

Soluciones terminales de ViewSonic Informe 02 ViewSonic Only Virtualización de equipos de escritorio para educación superior Soluciones terminales de ViewSonic Erik Willey 30.09.2015 03 Standard Type Vertical 04 Standard Type Landscape

Más detalles

ITIL. Mejora de la calidad en la gestión de servicios de TI. Gestión Financiera

ITIL. Mejora de la calidad en la gestión de servicios de TI. Gestión Financiera UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA ESCUELA TÉCNICA SUPERIOR DE INGENIERÍA INFORMÁTICA Resumen Proyecto de Fin de Carrera de Ingeniero Informático ITIL. Mejora de la calidad en la gestión de

Más detalles

Centrados en sus objetivos SERVICIOS Y SOPORTE DE AGILENT RESUMEN DE POSIBILIDADES

Centrados en sus objetivos SERVICIOS Y SOPORTE DE AGILENT RESUMEN DE POSIBILIDADES Centrados en sus objetivos SERVICIOS Y SOPORTE DE AGILENT RESUMEN DE POSIBILIDADES Los laboratorios se enfrentan en la actualidad a complejos desafíos científicos y empresariales que exigen disponer del

Más detalles

Servicios Profesionales de Mitel Contact Center

Servicios Profesionales de Mitel Contact Center Servicios Profesionales de Mitel Contact Center Marco riguroso para una prestación flexible Descubrir Comprobación del estado Requisitos de la solución Arquitectura Mapa de ruta estratégico Optimización

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

IBM Global Technology Services Soporte confiable que puede ayudarle a fomentar el crecimiento y la innovación.

IBM Global Technology Services Soporte confiable que puede ayudarle a fomentar el crecimiento y la innovación. IBM Global Technology Services Soporte confiable que puede ayudarle a fomentar el crecimiento y la innovación. Servicios de mantenimiento y soporte técnico de IBM UN ENFOQUE PROACTIVO PARA EL SOPORTE DE

Más detalles

PORTAFOLIO DE SOLUCIONES

PORTAFOLIO DE SOLUCIONES PORTAFOLIO DE SOLUCIONES www.expertdata.com.mx 1 CONÓCENOS Historia de la Empresa Fundada en el 2003 Oficinas Corporativas en San Pedro Garza García, N.L. Distribuidor certificado Laserfiche desde el 2003

Más detalles

Atención al cliente en el comercio electrónico: la necesidad de la convivencia entre lo online y lo offline

Atención al cliente en el comercio electrónico: la necesidad de la convivencia entre lo online y lo offline 2013 Atención al cliente en el comercio electrónico: la necesidad de la convivencia entre lo online y lo offline Resumen: El comercio electrónico va ganando terreno en España. Pequeñas empresas han visto

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

E.P.I.C. Administración de desempeño de las aplicaciones

E.P.I.C. Administración de desempeño de las aplicaciones E.P.I.C. Hacia un mejor modelo de la APM para la economía Empecemos! : cambios La economía está aquí (y está creciendo) La Internet de las cosas, la nube, las tendencias sociales y otras tendencias han

Más detalles

Sistemas Avanzados de Monitorización y Gestión Energética

Sistemas Avanzados de Monitorización y Gestión Energética REDUCCIÓN DE COSTES ENERGÉTICOS (IV). Qué es un software de gestión energética. En general, existe un gran desconocimiento de lo que es un software de gestión energética. La pregunta que pocas veces falta

Más detalles

Office en tus dispositivos. Seguridad mejorada y herramientas de cumplimiento normativo. Herramientas para el trabajo en equipo

Office en tus dispositivos. Seguridad mejorada y herramientas de cumplimiento normativo. Herramientas para el trabajo en equipo Office 365 ProPlus Tu Office, dondequiera que vayas. Obtén las últimas herramientas de productividad, colaboración, cumplimiento normativo y BI, actualizadas con regularidad. Office 365 ProPlus incluye

Más detalles

TRANSFERENCIA TECNOLÓGICA

TRANSFERENCIA TECNOLÓGICA TRANSFERENCIA TECNOLÓGICA La transferencia se puede dar en el interior de la empresa desde los grupos de innovación hacia la producción. También se da entre las empresas; desde el sector académico y gubernamental;

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

Introducción. Informe sobre la encuesta. Joseph Bradley Jeff Loucks Andy Noronha James Macaulay Lauren Buckalew

Introducción. Informe sobre la encuesta. Joseph Bradley Jeff Loucks Andy Noronha James Macaulay Lauren Buckalew Internet de todo (IdT) Las 10 consideraciones principales de la encuesta Índice de valor de IdT de Cisco en la que participaron 7500 responsables de decisiones de 12 países Joseph Bradley Jeff Loucks Andy

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

UNIFIED. Arquitectura unificada de última generación para la seguridad

UNIFIED. Arquitectura unificada de última generación para la seguridad UNIFIED Arquitectura unificada de última generación para la seguridad de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION Arcserve

Más detalles

Servicios Administrados al Cliente

Servicios Administrados al Cliente Dell Administrados al Cliente Los servicios administrados le pueden ayudar. Al aplicar un proceso de administración consistente a través de los imprevistos en la vida de su computadora, usted puede minimizar

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Las pymes se toman la recuperación ante desastres lo suficientemente en serio?

Las pymes se toman la recuperación ante desastres lo suficientemente en serio? Una tecnología personalizada Perfil de adopción tecnológica Encargado por Colt Septiembre 2014 Las pymes se toman la recuperación ante desastres lo suficientemente en serio? Introducción Las pequeñas y

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

Solución para retail Panaderías. www.prosystem.es1

Solución para retail Panaderías. www.prosystem.es1 Solución para retail Panaderías www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 19 www.prosystem.es 2 Nuestra solución Gestione

Más detalles

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución avanzada VDI In a Box Estés donde estés...

Más detalles

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION arcserve UDP Ante el crecimiento de los datos y los avances tecnológicos, tales como la virtualización, las arquitecturas actuales de protección de datos

Más detalles

El poder de la colaboración en persona Cisco TelePresence

El poder de la colaboración en persona Cisco TelePresence El poder de la colaboración en persona Cisco TelePresence Cisco TelePresence El poder de las experiencias en persona Creemos que las personas que trabajan conjuntamente pueden lograr cosas extraordinarias.

Más detalles

Oportunidades, plataforma eficaz del Gobierno mexicano

Oportunidades, plataforma eficaz del Gobierno mexicano I D C C A S E S T U D Y Oportunidades, plataforma eficaz del Gobierno mexicano Junio, 2014 Edgar Fierro, VP y Director General, IDC México, y Salvador Trejo, Consultor, IDC México Patrocinado por Oracle

Más detalles

Replicación independiente de la plataforma para transferencia de datos empresariales y migraciones no disruptivas

Replicación independiente de la plataforma para transferencia de datos empresariales y migraciones no disruptivas EMC Open Replicator for Symmetrix Replicación independiente de la plataforma para transferencia de datos empresariales y migraciones no disruptivas Aspectos fundamentales Alto rendimiento: utiliza el sólido

Más detalles