LIBRO BLANCO QUANTUM LATTUS: Almacenamiento de objetos de última generación para archivos Big Data

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LIBRO BLANCO QUANTUM LATTUS: Almacenamiento de objetos de última generación para archivos Big Data"

Transcripción

1 LIBRO BLANCO QUANTUM LATTUS: Almacenamiento de objetos de última generación para archivos Big Data

2 ÍNDICE Resumen...3 Los límites de las soluciones de almacenamiento tradicionales....3 Almacenamiento de objetos para una mayor escalabilidad y flexibilidad...5 Límites del almacenamiento de objetos puro...7 Quantum Lattus: el futuro del almacenamiento de objetos... 8 Resumen...9 AVISO Es posible que este libro blanco contenga información patentada y protegida por las leyes de copyright. La información incluida en este libro blanco está sujeta a cambios sin previo aviso y no representa ningún compromiso por parte de Quantum. Pese a que Quantum utiliza fuentes consideradas fiables, esta empresa no asume responsabilidad alguna por las imprecisiones que pudiera contener el presente libro blanco. Quantum no se compromete a actualizar ni a renovar la información de este libro blanco y se reserva el derecho a hacer modificaciones y a retirar sin previo aviso tanto el libro blanco como los productos. Se prohíbe la reproducción o la transmisión total o parcial de este documento por cualquier forma y medio, ya sea electrónico o mecánico, incluyendo las fotocopias, la grabación, el almacenamiento de información y los sistemas de recuperación sin el consentimiento previo y por escrito de Quantum, salvo para el uso personal del comprador. 2 LIBRO BLANCO Almacenamiento de objetos Quantum Lattus: Almacenamiento de objetos de última generación para archivos Big Data

3 RESUMEN El mayor reto en cuestión de almacenamiento al que se enfrentan hoy en día la mayoría de las organizaciones es administrar el balance entre el coste y la accesibilidad en repositorios de datos cada vez más grandes. La tecnología está incorporando herramientas de captura de datos cada vez más sofisticadas, que a su vez generan un aumento de fuentes de datos de alta calidad. Al mismo tiempo, el aumento de las capacidades de computación y las técnicas de análisis aportan un valor adicional a los datos históricos. Todo esto en conjunto hace que las organizaciones que tratan de dar más valor a sus datos tengan que recopilar y almacenar más datos durante períodos de tiempo más largos. Como resultado, muchas soluciones de administración de datos tradicionales, como las plataformas de protección y archivado de datos, tienen que revisarse para garantizar el aumento de las demandas de accesibilidad y capacidad del crecimiento de datos modernos. Algunas nuevas tecnologías, como las de almacenamiento de objetos en el Cloud, pueden ofrecer soluciones de administración de datos escalables que exceden los límites del almacenamiento tradicional, pero también puede presentar nuevas limitaciones operativas y funcionales. Para responder a estos retos, Quantum presentó Lattus, una nueva generación de almacenamiento que incorpora las ventajas del almacenamiento de objetos al mismo tiempo que mantiene la flexibilidad operativa y funcional. Esta última generación de almacenamiento proporciona a las organizaciones la seguridad de que sus datos están protegidos mientras la infraestructura para el crecimiento de datos a largo plazo y la última generación de aplicaciones de Big Data garantizan una rentabilidad futura. LOS LÍMITES DE LAS SOLUCIONES DE ALMACENAMIENTO TRADICIONALES Dificultades para escalar de forma eficiente La base de los sistemas de almacenamiento tradicionales es RAID. RAID ofrece un mejor rendimiento y capacidad al distribuir los datos en múltiples discos, lo que amplía el tamaño de los volúmenes, y como consecuencia, de los conjuntos de datos, con discos adicionales. RAID también puede proporcionar una mayor protección de datos duplicando o añadiendo sumas de comprobación de datos. El desarrollo de discos duros capaces de almacenar cientos de gigabytes o terabytes ha permitido la administración eficaz de conjuntos de datos en una única unidad lógica y consistente con un tamaño de hasta 30 terabytes. Sin embargo, el crecimiento de los datos ha desbordado la tecnología de los discos duros. RAID ha demostrado su efectividad gestionando la integridad de los datos en un grupo RAID sencillo de 4 a 12 discos, pero los conjuntos de datos de tamaño petabyte requieren tanto el uso de grupos más grandes de 12 discos como la división de datos en múltiples grupos RAID. La primera opción aumenta de forma significativa el riesgo de los datos por un fallo del hardware, y la última aumenta el coste y la complejidad de administrar la consistencia y la integridad de los datos en múltiples unidades. Además, los discos de mayor tamaño alargan el tiempo de recreación cuando se produce un fallo. El fallo de un disco duro de 3 TB o superior puede dar lugar a un incremento del riesgo y un deterioro del rendimiento durante 24 horas o más mientras se reconstruye o se reemplaza la unidad de disco. Aunque la introducción de RAID de doble y triple paridad puede mitigar este riesgo de corrupción de datos, añadir más comprobaciones de paridad no es una solución escalable, puesto que merma el coste y los beneficios de rendimiento de RAID. Almacenamiento de objetos Quantum Lattus: Almacenamiento de objetos de última generación para archivos Big Data LIBRO BLANCO 3

4 El problema de los errores de bits Debido al aumento de tamaño de los datos, las tasas de errores de bits de los discos duros típicos suponen un problema de tipo práctico. Las unidades de disco normales tienen una tasa esperada de error de bits de 1 en 100 billones aproximadamente. Aunque eso provoca un error de bits altamente improbable para archivos de datos de tamaño megabyte o gigabyte, para los conjuntos de datos más grandes supone un problema práctico. Por ejemplo, al leer datos desde una matriz RAD de disco de 3 TB con 10 discos, existe aproximadamente una posibilidad entre tres de toparse con una corrupción de datos indetectable provocada por errores de bits aleatorios. RAID no dispone de mecanismos para detectar de forma proactiva errores de bits, y estos se producen durante una recreación de RAID que dará lugar a la pérdida de datos. La complejidad de las actualizaciones de RAID Finalmente, RAID se basa en discos de un grupo con un tamaño y una distribución consistente. Por lo general, las actualizaciones de almacenamiento para discos más densos requieren la creación de una nueva matriz RAID y el traslado de los datos de grupos RAID antiguos a nuevos. Estas actualizaciones pueden requerir una coordinación y un tiempo de inactividad notable. RAID también requiere que todos los discos sean locales (normalmente en el mismo controlador adjunto). Esto implica que RAID ofrece una protección limitada frente a fallos al nivel del nodo, y no ofrece protección ante desastres al nivel de la oficina. Mayor protección pero menor eficiencia con la replicación La replicación se implementa para abordar algunas de estas deficiencias de las soluciones RAID. La replicación puede mejorar la integridad, la capacidad de recuperación y la accesibilidad de los datos, pero reduce la ratio de espacio de almacenamiento neto y presenta una nueva complejidad que limita la rentabilidad general de un entorno de almacenamiento. Las arquitecturas de replicación típicas copiarán los datos de un sitio a otro. Los archivos se pueden recuperar desde la ubicación secundaria en caso de fallo en la ubicación primaria. En función de la integridad de una solución de replicación, las organizaciones pueden realizar una recuperación completa del negocio desde una réplica en su oficina secundaria. Por desgracia, el mantenimiento de réplicas puede ser extremadamente complejo y costoso. Las réplicas deben mantenerse lo bastante lejos de los datos primarios para que puedan ofrecer una protección adecuada en caso de desastre regional, pero lo bastante cerca para mantener la sincronización de archivos necesaria para los objetivos de puntos de recuperación. Esto requiere una costosa red con un gran ancho de banda dedicada a la replicación de almacenamiento, junto con el gasto de los sistemas de almacenamiento en el sitio de replicación. Además, los archivos replicados deben estar sincronizados en un estado que garantice la integridad de los datos. Esto requiere que los datos en transferencia o inactivos se graben en el almacenamiento primario durante la sincronización. Estas operaciones son complejas de coordinar, administrar y mantener. En general, la replicación puede proporcionar una protección adicional para la recuperación y la integridad, pero el coste de la infraestructura de almacenamiento se puede duplicar. 4 LIBRO BLANCO Almacenamiento de objetos Quantum Lattus: Almacenamiento de objetos de última generación para archivos Big Data

5 ALMACENAMIENTO DE OBJETOS PARA UNA MAYOR ESCALABILIDAD Y FLEXIBILIDAD Los sistemas de almacenamiento tradicionales almacenan datos en un directorio jerárquico de carpetas y archivos asignados a bloques en disco. Esta asignación suele venir con limitaciones en el número o el tamaño de archivos que pueden residir en un directorio determinado. También pueden llevar a "hot spots" de datos en los que los grupos de archivos más utilizados se asignan a discos determinados o volúmenes RAID. Estos conjuntos RAID de gran uso han incrementado el riesgo de fallo y la tasa de errores de bits, pero la gran utilización también dificulta el mantenimiento de la integridad mediante la replicación o el backup. El almacenamiento de objetos ofrece un enfoque fundamentalmente distinto al almacenamiento de datos. El sistema de almacenamiento de objetos presenta un espacio de nombres de pares sencillos de clave y valor. Al aprovechar las capacidades ampliables de las redes IP, este direccionamiento hace posible que los administradores de datos escalen conjuntos de datos digitales para un tamaño casi ilimitado. Usando un espacio de nombres plano y abstrayendo el problema de direccionamiento del problema de almacenamiento físico, los sistemas de almacenamiento de objetos también tiene mucha flexibilidad sobre cómo y dónde se almacenan y se conservan los datos. Equilibrio de carga y distribución En los sistemas de almacenamiento de objetos, las aplicaciones leen y escribe datos mediante sencillos protocolos basados en la red. El más común es HTTP, que permite a los clientes tratar los datos mediante una clave que utiliza las semánticas PUT y GET. Esto implica que gran parte del direccionamiento y enrutamiento de solicitudes pueda descargarse en conmutadores de red y routers de gran rendimiento, facilitando la distribución de datos en múltiples nodos de almacenamiento prácticamente sin gastos. Algunos mecanismos de almacenamiento de objetos añaden funcionalidades de distribución de datos, como el equilibrio y desequilibrio de carga de datos por nodos, para minimizar los riegos y aumentar el rendimiento. Otros sistemas más sofisticados permiten discos y nodos heterogéneos. Por lo general, la capacidad de un sistema de almacenamiento de objetos se puede ampliar sin periodo de inactividad, degradación del rendimiento, migraciones de datos o recreaciones. Otra ventaja de los protocolos compatibles con la red y la sencilla lógica de direccionamiento y distribución de sistemas de objetos es que los datos se pueden distribuir fácilmente en múltiples centros u oficinas de datos por todo el mundo. Pese a que el acceso a los datos desde largas distancias siempre introduce la latencia, los protocolos de red usados por los sistemas de almacenamiento de objetos se pueden diseñar para minimizar el impacto de la latencia. Protección de datos en almacenamiento de objetos sencillo La mayoría de algoritmos de almacenamiento de objetos de primera generación también ofrecen una forma sencilla de protección de datos en la que estos se copian simultáneamente en tres o más nodos. La recuperación puede realizarse desde cualquiera de estas tres copias. Esto da lugar a un espacio útil menos efectivo en comparación con RAID5, pero es comparable al espacio útil disponible para un RAID5 con un espejo remoto. Por último, mientras que los sistemas replicados de almacenamiento RAID solo están disponibles como espejos de solo lectura y tienen que ser administrados para mantener la sincronicidad de las réplicas, los nodos de almacenamiento de objetos distribuidos en múltiples oficinas pueden estar todos activos y mantener la sincronicidad con muy poca complejidad. Como consecuencia, muchos sistemas de almacenamiento de objetos tienen un acceso inherente a sitios cruzados y capacidades de recuperación integradas con escasos retos administrativos. Almacenamiento de objetos Quantum Lattus: Almacenamiento de objetos de última generación para archivos Big Data LIBRO BLANCO 5

6 Protección de datos mediante código de borrado Las recientes implementaciones de almacenamiento de objetos se han diseñado con algoritmos más sofisticados de distribución y protección de datos. Estos algoritmos (conocidos como códigos de borrado) ofrecen mayores niveles de protección de datos con mayor eficiencia. Los códigos de borrado se han utilizado durante décadas en las comunicaciones espaciales para conservar la integridad de la transmisión de la comunicación en la transferencia de datos. RAID funciona cortando los datos en un número fijo de bloques y sumas de comprobación de datos y escribiendo cada trozo o suma de comprobación sobre un disco independiente en un conjunto definido. Los algoritmos de código de borrado transforman los objetos de datos en una serie de códigos. Estos códigos son muy parecidos a los bloques de paridad, excepto que no se corresponden con los bloques de datos. Por tanto, estos códigos se dispersan en un gran conjunto de dispositivos de almacenamiento, que pueden ser discos independientes, nodos de almacenamiento independientes conectados a la red o cualquier otro medio de almacenamiento. El carácter singular de los algoritmos de código de borrado es que mientras que cada código sea único puede utilizarse un subconjunto aleatorio de códigos para recuperar los datos. El uso de códigos de borrado libera al almacenamiento de datos de las limitaciones de los grupos RAID de tamaño fijo. Además, la naturaleza del algoritmo de código permite un rango más amplio de políticas de protección. La protección de datos mediante códigos de borrado se expresa como la ratio de dos números. El primero es el número mínimo de códigos sobre los que se dispersan los datos. El segundo representa el número máximo de códigos que pueden perderse sin perder la integridad de los datos. Esta ratio se denomina política de durabilidad. Por ejemplo, con una política de durabilidad de 20/4, el sistema de almacenamiento de objetos codificará cada objeto de datos en 20 códigos únicos y, a continuación, distribuirá esos códigos en 20 nodos de almacenamiento separados, a menudo desde un conjunto de cien o más nodos independientes. Al recuperar los datos, el sistema de almacenamiento de objetos leerá los códigos desde los nodos de almacenamiento y los decodificará para recuperar el objeto original. Puesto que el sistema solo requiere 16 códigos para decodificar el objeto original, los datos aún son accesibles en caso de pérdida de 4 de los 20 nodos independientes. Estos algoritmos ofrecen mucha más flexibilidad de protección que el RAID tradicional. Ofrecen una variedad mucho más amplia de políticas que pueden proteger el disco, el nodo o incluso la oficina todo de fallos sobre el mismo sistema escalabre, con mucha menos pérdida para redundancia que las soluciones RAID y de replicación. Los algoritmos aplican integridad a los datos a través de códigos individuales en lugar de hacerlo a través de todos los conjuntos de discos, ofreciendo niveles de protección de datos en el mismo sistema de almacenamiento de objetos. Las organizaciones pueden adaptar sus políticas de durabilidad a los distintos requisitos de protección de datos sin realizar modificaciones en el hardware y sin copiar los datos del sistema. Además, el almacenamiento de objetos con códigos de borrado puede administrarse de forma proactiva frente a los errores de bits. Los nodos pueden probar automáticamente la integridad de los datos de códigos individuales y pueden generar de forma automática códigos de sustitución para aquellos que tengan errores. Los sistemas de código de borrado también utilizan una monitorización de hardware de bajo nivel (como el sistema SMART integrado en todos los discos duros modernos) para detectar fallos de disco y nodo pendientes, y generará de manera proactiva códigos de sustitución en distintos discos y nodos. 6 LIBRO BLANCO Almacenamiento de objetos Quantum Lattus: Almacenamiento de objetos de última generación para archivos Big Data

7 LÍMITES DEL ALMACENAMIENTO DE OBJETOS PURO Restricciones de direccionamiento El almacenamiento de objetos se basa en un único ID para tratar los datos. Esto implica que el cliente debe saber cómo tratar los datos para poder recuperarlos. Sin esa clave, el cliente no tiene contexto para recuperar los datos. Una buena metáfora es que el almacenamiento de objetos es como un sistema de estacionamiento con aparcacoches. Puede guardar cómodamente su vehículo con el aparcacoches, y este puede juntar coches de forma eficiente para lograr el uso máximo del aparcamiento. Sin embargo, si pierde su ticket puede que sea muy complicado recuperar su coche sin algo de contexto adicional. El almacenamiento de objetos se basa constantemente en las aplicaciones para mantener su propia asignación del ID del objeto, lo que implica que cualquier direccionamiento alternativo (nombres, itinerarios o índices de búsqueda) tenga que ser almacenado y administrado por una aplicación fuera del almacenamiento de objetos. Esto complica mucho la compartición de datos entre aplicaciones, a menos que se hayan escrito específicamente para compartir el mismo mapa de ID del objeto. El mecanismo clave hace también que el uso ad hoc de los datos por los usuarios sea muy difícil. Los usuarios no pueden acceder directamente a los datos desplazándose a través de una estructura familiar de archivo y carpeta. Solo pueden acceder a los datos por medio de aplicaciones que conozcan y pueden leer el índice del objeto. Lo más importante es que esto implica que el almacenamiento de objetos no es adecuado para gestionar los segmentos de datos de mayor crecimiento de las organizaciones: los datos no estructurados. Administración del ciclo de vida y seguridad de datos El almacenamiento de datos presenta importantes retos para la administración del ciclo de vida de la información. Si una aplicación pierde o borra ID de objetos sin informar al sistema de almacenamiento de objetos de que debe liberarse el espacio de almacenamiento usado por los objetos, el sistema de almacenamiento de objetos perderá la capacidad para los datos inaccesibles. La naturaleza distribuida de la disposición de los datos dificulta la monitorización del acceso a los tiempos y los patrones, que también consideran constantemente las decisiones de administración del ciclo de vida de los datos. Los sistemas de almacenamiento de objetos se basan por completo en las aplicaciones para gestionar el ciclo de vida de los objetos del sistema. Además, los sistemas de almacenamiento de objetos que trabajan fuera de un sistema clave sencillo permiten que cualquiera con la clave recupere los datos, lo que dificulta la administración del acceso de seguridad. Algunos sistemas de almacenamiento de objetos han implementado la autenticación o los controles de acceso a la red para limitar el acceso a los usuarios mencionados o hosts determinados, pero estos mecanismos son un paso atrás para los sistemas maduros de control de acceso basado en directorios y de acceso obligatorio endurecido usados con los sistemas de archivos. Almacenamiento de objetos Quantum Lattus: Almacenamiento de objetos de última generación para archivos Big Data LIBRO BLANCO 7

8 QUANTUM LATTUS: EL FUTURO DEL ALMACENAMIENTO DE OBJETOS La creación de un NAS mejor La clave para el uso satisfactorio de un almacenamiento de datos en una organización es la capacidad para administrar datos no estructurados en ese almacenamiento de objetos. La forma más común en que las organizaciones administran datos no estructurados es a través de sistemas de almacenamiento conectado en red (NAS). Los sistemas NAS han simplificado y centralizado los archivos no estructurados para la mayoría de organizaciones, poniendo a disposición sistemas de archivos compartidos para una amplia gama de clientes de red mediante protocolos como CIFS y NFS. Ampliar los beneficios del almacenamiento NAS tradicional al almacenamiento de objetos tiene una gran cantidad de ventajas determinantes. En primer lugar, proporcionando espacios de nombres del sistema de archivos tradicional, las organizaciones pueden empezar la migración de sus segmentos de datos de mayor crecimiento (datos no estructurados) en un almacenamiento de objetos, donde puede lograr una mayor durabilidad con menores costes. En segundo lugar, proporcionar acceso CIFS y NFS para el almacenamiento de objetos garantiza una compatibilidad más amplia con los sistemas operativos. Permitir el acceso de sistemas de archivos para el almacenamiento de objetos también hace posible que las organizaciones expongan sus datos a un uso directo y ad hoc por los usuarios finales. De esta manera, pueden extraer el máximo retorno de sus activos de datos críticos, permitiendo su uso a la gama más amplia de usuarios y aplicaciones. Por último, la asignación de un almacenamiento de objetos a un sistema de archivos también permite a los administradores aprovechar muchas de las prácticas recomendadas de operación tradicionales para la administración y seguridad de los datos, y esto proporciona un marco para la transición a estrategias más sofisticadas. Mayor administración de políticas de almacenamiento Otra característica crucial para las organizaciones con conjuntos de datos de rápido crecimiento es la capacidad para administrar de forma activa el ciclo de vida de los datos mediante el uso de políticas maduras de gestión de almacenamiento. Aunque el almacenamiento de objetos puede aumentar la eficiencia y el manejo general del almacenamiento, las organizaciones deben tratar de adoptar herramientas de gestión del ciclo de vida de los datos que ayuden a administrar las políticas de durabilidad. Una de las características principales del almacenamiento de objetos basado en códigos de borrado es que las políticas de durabilidad pueden ser diferentes para los distintos objetos de datos en un mismo entorno de almacenamiento de objetos. Esto hace posible la migración de una política de durabilidad a otra sin tener que reubicar los objetos. Las organizaciones pueden establecer políticas de durabilidad para sus objetivos y dejar que el sistema de almacenamiento de objetos gestione los detalles. Por ejemplo, las organizaciones pueden establecer políticas de forma potencial para migrar los datos a políticas de durabilidad más rentables pero de menor protección a medida que los datos aumentan su antigüedad, pero estableciendo normas para mantener una alta durabilidad para datos críticos regulados. Puesto que las distintas políticas de durabilidad pueden administrase en el mismo sistema de almacenamiento de objetos, estos cambios de durabilidad pueden producirse con total transparencia para los usuarios finales. 8 LIBRO BLANCO Almacenamiento de objetos Quantum Lattus: Almacenamiento de objetos de última generación para archivos Big Data

9 Almacenamiento de objetos como archivado activo El almacenamiento de objetos también puede servir como un atractivo archivado a largo plazo. Además, puede ofrecer unos niveles de protección de datos equivalentes o superiores a las cintas, pero con latencias mucho más bajas. Esto lo convierte en una opción interesante para el archivado en línea. Las organizaciones que utilizan el almacenamiento de objetos, o que tienen pensado utilizarlo como parte de un entorno de gestión de almacenamiento integrado, también podrán comunicarse con proveedores de almacenamiento de objetos en el Cloud. Esto puede abrir una amplia gama de opciones de durabilidad en sitios remotos con una latencia mínima en comparación con los sistemas de archivado de cintas en bóvedas. Recuperación en oficinas remotas Las arquitecturas de almacenamiento de objetos pueden diseñarse para ofrecer una recuperación en oficinas remotas. Dado que los datos se distribuyen en los nodos a través de redes estándar, los nodos pueden ser una mezcla de dos o más oficinas locales y remotas. Las políticas de durabilidad de los datos se pueden configurar para garantizar que los datos se puedan recuperar en una oficina remota incluso en caso de fallo de todo el centro de datos. Esto ofrece una protección automática para sitios remotos sin necesidad de instalar, configurar ni coordinar las capacidades de replicación dedicadas. Acceso a objetos y archivos de aplicación compartidos Quantum Lattus hace posible el uso compartido del almacenamiento de objetos entre clientes y aplicaciones basadas en sistemas de archivos diseñados específicamente para almacenar objetos. Esto no solo permite compartir una agrupación de almacenamiento de datos entre arquitecturas, sino que permite que las aplicaciones limitadas a un acceso de sistemas de archivos OS tradicionales compartan datos con aplicaciones escritas específicamente para un acceso de almacenamiento de objetos basado en HTTP. Esto garantiza la más amplia accesibilidad de datos dentro de una organización. RESUMEN El almacenamiento de objetos aborda muchos de los problemas de escalabilidad y fiabilidad que se presentan con la administración de datos modernos, incluida la escalabilidad ilimitada de espacios de nombres. Los códigos de borrado proporcionan un nuevo mecanismo para lograr una integridad y durabilidad de los datos mucho más alta con una eficiencia mucho mayor que las soluciones de almacenamiento tradicionales. Quantum Lattus amplía las capacidades del almacenamiento de objetos, combinando la capacidad de administración y la accesibilidad de los sistemas de archivos tradicionales con la escalabilidad y la durabilidad del almacenamiento de objetos. Con lo mejor de ambos mundos, el almacenamiento Quantum Lattus ofrece nuevos casos de uso para las organizaciones, permitiendo un uso más amplio de Big Data y manteniendo la seguridad en la integridad y la longevidad de los datos a pesar de los acuciantes problemas que presenta Big Data. Almacenamiento de objetos Quantum Lattus: Almacenamiento de objetos de última generación para archivos Big Data LIBRO BLANCO 9

10 ACERCA DE QUANTUM Quantum es una empresa con experiencia global reconocida en protección de datos y gestión de Big Data y que ofrece soluciones especializadas de almacenamiento para los entornos físicos, virtuales y en el Cloud. Más de clientes, desde pequeñas empresas a multinacionales, confían en las soluciones de Quantum para maximizar el valor de sus datos protegiéndolos y preservándolos en todo su ciclo de vida. Con Quantum, los clientes pueden estar seguros de poder adaptarse en un mundo en constante cambio, conservando más datos durante más tiempo, tendiendo puentes entre hoy y mañana y reduciendo costes. Vea cómo en info-spain@quantum.com - info-mexico@quantum.com 2013 Quantum Corporation. Todos los derechos reservados. Quantum, el logotipo de Quantum y Lattus son marcas comerciales o marcas comerciales registradas de Quantum Corporation y sus filiales en Estados Unidos y otros países. El resto de marcas comerciales son propiedad de sus respectivos propietarios. WP00185E-v03 Sep Almacenamiento de objetos Quantum Lattus: Almacenamiento de objetos de última generación para archivos Big Data LIBRO BLANCO 10

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

GESTIÓN DE LA DOCUMENTACIÓN

GESTIÓN DE LA DOCUMENTACIÓN Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar

Más detalles

2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com.

2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 404 Diseño de segmento Generalidades Diseño para criticidad de lazo

Más detalles

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes Eficacia operativa en el sector público 10 recomendaciones para reducir costes 2 de 8 Introducción Con unos amplios recortes de presupuesto y una presión constante que va en aumento, hoy en día el sector

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign

Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign SAP Business ByDesign Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign Índice 3 Objetivos empresariales típicos para una red

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

L3 ORGANIZACIÓN DE ARCHIVOS ELECTRÓNICOS

L3 ORGANIZACIÓN DE ARCHIVOS ELECTRÓNICOS L3 ORGANIZACIÓN DE ARCHIVOS ELECTRÓNICOS El término Gestión documental o Gestión de documentos integrada puede tener distintos significados en el contexto empresarial. En la mayor parte de los casos, se

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Ventajas del almacenamiento de datos de nube

Ventajas del almacenamiento de datos de nube Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como

Más detalles

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales... Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Replicación independiente de la plataforma para transferencia de datos empresariales y migraciones no disruptivas

Replicación independiente de la plataforma para transferencia de datos empresariales y migraciones no disruptivas EMC Open Replicator for Symmetrix Replicación independiente de la plataforma para transferencia de datos empresariales y migraciones no disruptivas Aspectos fundamentales Alto rendimiento: utiliza el sólido

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

ORACLE ES LA COMPAÑÍA DE INFORMACIÓN

ORACLE ES LA COMPAÑÍA DE INFORMACIÓN ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Acelerar la velocidad del mercado en la industria automovilística. Resumen Ejecutivo Discutiremos el valor de una solución de Gestión de Proyectos en la aceleración

Más detalles

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

Sistema de Provisión Centralizada CPS

Sistema de Provisión Centralizada CPS Sistema de Provisión Centralizada CPS Descripción del Producto Rev. A1, 03 de Agosto de 2011 1. DESCRIPCIÓN GENERAL DEL CPS Central Provision System (CPS) es un sistema de provisión y administración de

Más detalles

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma?

Norma ISO 9001:2015. Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Cuáles son los cambios presentados en la actualización de la Norma? Norma ISO 9001:2015 Contenido Introducción Perspectiva de la norma ISO 9001 Cambios de la norma ISO 9001 Cambios

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Servicio Colaboración CISCO ADIS.

Servicio Colaboración CISCO ADIS. Servicio Colaboración CISCO ADIS. ADIS pone a disposición de nuestros clientes la solución de Cisco Smart Care Service cual es una plataforma única de servicios colaborativos con la que solo socios certificados

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

puede aumentar la innovación en la cartera de productos?

puede aumentar la innovación en la cartera de productos? RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Redes I Clase # 3. Licda. Consuelo E. Sandoval

Redes I Clase # 3. Licda. Consuelo E. Sandoval Redes I Clase # 3 Licda. Consuelo E. Sandoval 1. PROCESAMIENTO CENTRALIZADO El proceso centralizado es utilizado en los Mainframes, Minicomputadoras y en las Micro multiusuario. Los enlaces a estas máquinas

Más detalles

Nota de Información al cliente Auditoría Multisede

Nota de Información al cliente Auditoría Multisede Nota de Información al cliente Auditoría Multisede La presente Nota de Información al Cliente explica las principales características de una Auditoría Multisede. Por lo general, las auditorías de certificación

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS

SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Política General de Seguridad aplicable al usuario final del SCS A través de las Políticas de Seguridad recogidas en el Documento de Seguridad se describen las

Más detalles

Sistemas de Operación II

Sistemas de Operación II Sistemas de Operación II Sistemas de Archivos Distribuidos Prof. Carlos Figueira Basado en material de Yudith Cardinale (USB) Andrew Tanembaum y Marteen van Steen Contenido Introducción Requisitos Aspectos

Más detalles

Guía rápida. Nero BackItUp. Ahead Software AG

Guía rápida. Nero BackItUp. Ahead Software AG Guía rápida Nero BackItUp Ahead Software AG Información sobre derechos de autor y marcas comerciales El manual del usuario de Nero BackItUp y todo su contenido son propiedad de Ahead Software y están protegidos

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems

IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems Proteja más. Guarde menos. Aborde los difíciles requisitos de backup y recuperación

Más detalles

Capitulo V Administración de memoria

Capitulo V Administración de memoria Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html

Para tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html 8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La

Más detalles

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos.

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos. ESTRUCTURA DEL SISTEMA DE ARCHIVOS 1. Introducción. En la unidad anterior se esbozó mediante la explicación de los formatos del disco duro, distintos tipos de sistemas de archivos: FAT16, FAT32, NTFS y

Más detalles

Los ordenadores, no son de última generación, por lo que podemos adoptar uno de los dos siguientes caminos con la máxima urgencia.

Los ordenadores, no son de última generación, por lo que podemos adoptar uno de los dos siguientes caminos con la máxima urgencia. La finalidad de la presente auditoria, es plasmar objetivamente, el estado actual del parque informático, y dar las soluciones, tanto físicas, lógicas, como económicas, para conseguir un estado optimo,

Más detalles

Alcance de Compellent Health Check Services

Alcance de Compellent Health Check Services Descripción del servicio Dell Compellent SAN Health Check Resumen del servicio Esta descripción de servicio ( Descripción del servicio ) tiene lugar entre el cliente ( usted o Cliente ) y la entidad Dell

Más detalles

Base de datos en la Enseñanza. Open Office

Base de datos en la Enseñanza. Open Office 1 Ministerio de Educación Base de datos en la Enseñanza. Open Office Módulo 1: Introducción Instituto de Tecnologías Educativas 2011 Introducción Pero qué es una base de datos? Simplificando mucho, podemos

Más detalles

DESCRIPCIÓN TÉCNICA SYSTEM MANAGER SOFTWARE (SMS)

DESCRIPCIÓN TÉCNICA SYSTEM MANAGER SOFTWARE (SMS) DESCRIPCIÓN TÉCNICA SYSTEM MANAGER SOFTWARE (SMS) Dossier Soporte BTP-C, Enero 2003 -pág. A.3-1 - 1. DESCRIPCIÓN TÉCNICA DEL SOFTWARE SUPERVISOR System Manager Software o SMS. Características SMS: Existen

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

8. RESULTADOS PREVISTOS

8. RESULTADOS PREVISTOS 8. RESULTADOS PREVISTOS Para determinar las tasas de graduación, eficiencia y abandono es recomendable partir de los resultados obtenidos en los últimos años: E.U. de Magisterio de Guadalajara. Tasa de

Más detalles

El Éxito del ICFES frente al reto de la Flexibilidad. Ingrid Picón Directora de Tecnología e Información ICFES

El Éxito del ICFES frente al reto de la Flexibilidad. Ingrid Picón Directora de Tecnología e Información ICFES El Éxito del ICFES frente al reto de la Flexibilidad Ingrid Picón Directora de Tecnología e Información ICFES Acerca del ICFES Entidad especializada en ofrecer servicios de evaluación de la educación en

Más detalles

Introducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013

Introducción Subsistemas de disco inteligentes Técnicas de entrada y salida. Storage. Esteban De La Fuente Rubio SASCO. 7 de noviembre de 2013 SASCO 7 de noviembre de 2013 Tabla de contenidos 1 Introducción Arquitectura de servidor central Arquitectura de almacenamiento central 2 JBOD RAID 3 SCSI Fibre Channel SAN IP Introducción Arquitectura

Más detalles

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico

Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas. Un ejemplo práctico: Plataforma de Archivo electrónico Centro Nacional de Referencia de Aplicación de las TIC basadas en fuentes abiertas Un ejemplo práctico: Plataforma de Archivo electrónico Índice 1. Presentación del proyecto 2. Objetivos del proyecto 3.

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción Tanto empresas grandes como pequeñas usan Sistemas de Información y Redes para realizar una mayor proporción de sus actividades electrónicamente,

Más detalles

Compartir en línea. Cargar archivos. Principios básicos. Compartir en línea

Compartir en línea. Cargar archivos. Principios básicos. Compartir en línea Share Online 2.0 2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People y Nseries son marcas comerciales o registradas de Nokia Corporation. El resto de los productos y nombres de compañías

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA

MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA MINISTERIO DE JUSTICIA REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO, INTERNET E INTRANET EN EL MINISTERIO DE JUSTICIA La Paz, Agosto de 2010 REGLAMENTO INTERNO DE USO DE CORREO ELECTRÓNICO INTERNET

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

Descripción técnica. Sicherheit-TES103010 Versión 1.0

Descripción técnica. Sicherheit-TES103010 Versión 1.0 Monitorización de la instalación Concepto sobre seguridad y contraseñas de SMA para instalaciones fotovoltaicas protegidas por contraseñas con Bluetooth Wireless Technology Descripción técnica Sicherheit-TES103010

Más detalles

Consolidación inteligente de servidores con System Center

Consolidación inteligente de servidores con System Center Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito

Más detalles

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas

Más detalles

PROBLEMAS DE FUNDAMENTOS DE TECNOLOGÍA DE COMPUTADORES T5. MEMORIAS

PROBLEMAS DE FUNDAMENTOS DE TECNOLOGÍA DE COMPUTADORES T5. MEMORIAS PROBLEMAS DE FUNDAMENTOS DE TECNOLOGÍA DE COMPUTADORES T5. MEMORIAS Tema 5 Memorias Hoja: 2 / 14 Base teórica La memoria es el lugar en el que se almacenan las instrucciones y los datos para que se puedan

Más detalles

Accionamientos de media tensión Servicios al ciclo de vida para asegurar una alta confiabilidad, disponibilidad y eficiencia

Accionamientos de media tensión Servicios al ciclo de vida para asegurar una alta confiabilidad, disponibilidad y eficiencia Accionamientos de media tensión Servicios al ciclo de vida para asegurar una alta confiabilidad, disponibilidad y eficiencia 2 Servicios al ciclo de vida para accionamientos de media tensión ABB Servicios

Más detalles

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales

Más detalles

Planificación de Proyectos con SAP HANA Cloud

Planificación de Proyectos con SAP HANA Cloud Planificación de Proyectos con SAP HANA Cloud Partner de implementación 2 Iberdrola Ingeniería y Construcción Sector Ingeniería en el Sector Energético Productos y Servicios Servicios técnicos, desde estudios

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Expansión en línea de la Capacidad RAID & Migración del nivel RAID

Expansión en línea de la Capacidad RAID & Migración del nivel RAID Expansión en línea de la Capacidad RAID & Migración del nivel RAID "No necesita dejar el servidor inactivo cuando expanda o migre sus volúmenes RAID" El desafío de los Negocios modernos El mayor desafío

Más detalles

UNIDAD 4. Producción: proceso por el cual los insumos se combinan, se transforman y se convierten en productos.

UNIDAD 4. Producción: proceso por el cual los insumos se combinan, se transforman y se convierten en productos. UNIDAD 4 Dra. Elena Alfonso Producción: proceso por el cual los insumos se combinan, se transforman y se convierten en productos. La relación entre la cantidad de factores productivos requerida y la cantidad

Más detalles

CAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el

CAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el CAPÍTULO III MARCO TEÓRICO 3.1 Introducción Cada día cambian las condiciones de los mercados debido a diferentes factores como: el incremento de la competencia, la globalización, la dinámica de la economía,

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

Obtenga más información acerca de LoadMaster para Azure

Obtenga más información acerca de LoadMaster para Azure Un número cada vez mayor de organizaciones están cambiando de la tradicional arquitectura de centro de datos en la instalación local a una plataforma cloud pública como, por ejemplo, Microsoft Azure. De

Más detalles

Almacenamiento virtual de sitios web HOSTS VIRTUALES

Almacenamiento virtual de sitios web HOSTS VIRTUALES Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los

Más detalles

La publicación. Pere Barnola Augé P08/93133/01510

La publicación. Pere Barnola Augé P08/93133/01510 La publicación Pere Barnola Augé P08/93133/01510 FUOC P08/93133/01510 La publicación Índice Introducción... 5 1. El dominio... 7 2. Alojamiento web... 9 3. FTP... 11 3.1. Cliente FTP... 11 3.1.1. Cómo

Más detalles

RAID. Redundant Array of Independent Disks. Rafael Jurado Moreno (rafa.eqtt@gmail.com) Fuente: Wikipedia

RAID. Redundant Array of Independent Disks. Rafael Jurado Moreno (rafa.eqtt@gmail.com) Fuente: Wikipedia RAID Redundant Array of Independent Disks Rafael Jurado Moreno (rafa.eqtt@gmail.com) Fuente: Wikipedia I.E.S. María Moliner. Segovia 2010 1.Introducción. En informática, el acrónimo RAID (del inglés Redundant

Más detalles

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES... QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Conclusiones. Particionado Consciente de los Datos

Conclusiones. Particionado Consciente de los Datos Capítulo 6 Conclusiones Una de las principales conclusiones que se extraen de esta tesis es que para que un algoritmo de ordenación sea el más rápido para cualquier conjunto de datos a ordenar, debe ser

Más detalles

Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT)

Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT) S PCT/WG/8/7 ORIGINAL: INGLÉS FECHA: 12 DE MARZ0 DE 2015 Grupo de Trabajo del Tratado de Cooperación en materia de Patentes (PCT) Octava reunión Ginebra, 26 a 29 de mayo de 2015 FORMACIÓN DE EXAMINADORES

Más detalles

CERO PAPEL Buenas prácticas para reducir el consumo del papel Alcaldía San Pablo Nariño

CERO PAPEL Buenas prácticas para reducir el consumo del papel Alcaldía San Pablo Nariño CERO PAPEL Buenas prácticas para reducir el consumo del papel Alcaldía San Pablo Nariño El Gobierno Nacional a través del Ministerio de Tecnologías de la Información y la Dirección de Gobierno en línea,

Más detalles

SCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM

SCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM SCGDoc SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM POR QUÉ NECESITA USTED EL SCGDoc? DIFICULTAD PARA CONSOLIDAR JUNTOS ARCHIVOS DE DIFERENTES TIPOS, NOTAS Y EMAILS. MUCHA INFORMACIÓN DE DIFERENTES

Más detalles

Implementación y administración de Microsoft Exchange Server 2003

Implementación y administración de Microsoft Exchange Server 2003 2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción

Más detalles

GESTIÓN DOCUMENTAL INTELIGENTE

GESTIÓN DOCUMENTAL INTELIGENTE GESTIÓN DOCUMENTAL INTELIGENTE Qué es un gestor documental? DF-SERVER es una plataforma de Gestión Documental Inteligente, integrable a su ERP, CRM, office, e-mail, web. que permite el acceso a las mejores

Más detalles

VIVIENDO EN LÍNEA. IC3 Redes

VIVIENDO EN LÍNEA. IC3 Redes VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,

Más detalles

Administración de puestos de trabajo y servidores

Administración de puestos de trabajo y servidores Administración de puestos de trabajo y servidores Escuela Tec. Sup. Ingeniería de Telecomunicación gsyc-profes (arroba) gsyc.es Abril de 2015 GSyC - 2015 Administración de puestos de trabajo y servidores

Más detalles

Actualización de versión a Bizagi 10.x

Actualización de versión a Bizagi 10.x Actualización de versión a Bizagi 10.x Actualización de versión a Bizagi 10.x 1 Tabla de contenidos Introducción... 2 Actualizar un proyecto desde v9.1.x a 10.x... 2 Preparación... 3 Habilitación de formas

Más detalles

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT

INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT INSTALACIÓN DE ORACLE 8i (8.1.7) SOBRE NT Versión 1. Mayo de 2001 Luis Vinuesa Martínez. Departamento de Informática Universidad de Oviedo vinuesa@correo.uniovi.es www.di.uniovi.es/~vinuesa ÍNDICE. Introducción...

Más detalles

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL SUMINISTRO E IMPLANTACIÓN DE QUIPOS INFORMÁTICOS PARA EL CENTRO DE PROCESAMIENTO DE DATOS. ÍNDICE I. OBJETO DEL

Más detalles

CONSOLIDACIÓN DE SERVIDORES PARA RENOVACIÓN DE PLATAFORMA DE SERVICIOS SERPES

CONSOLIDACIÓN DE SERVIDORES PARA RENOVACIÓN DE PLATAFORMA DE SERVICIOS SERPES PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL PROYECTO CONSOLIDACIÓN DE SERVIDORES PARA RENOVACIÓN DE PLATAFORMA DE SERVICIOS SERPES Consorcio de la Zona Franca de Cádiz Junio 2011 Página 2 de 10 Índice general

Más detalles

Proceso de Servicio de Informática y Comunicaciones

Proceso de Servicio de Informática y Comunicaciones Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

Caso práctico de Cuadro de Mando con Tablas Dinámicas

Caso práctico de Cuadro de Mando con Tablas Dinámicas 1 Caso práctico de Cuadro de Mando con Tablas Dinámicas Luis Muñiz Socio Director de SisConGes & Estrategia Introducción Hay una frase célebre que nos permite decir que: Lo que no se mide no se puede controlar

Más detalles

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0

Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Instalación y Configuración del IIS para la facturación WEB en Aspel-SAE 6.0 Para utilizar la modalidad de facturación WEB es necesario realizar los siguientes procedimientos: 1. Instalar IIS de acuerdo

Más detalles

SISTEMA DE INFORMACIÓN DE LA BIODIVERSIDAD DE EUSKADI

SISTEMA DE INFORMACIÓN DE LA BIODIVERSIDAD DE EUSKADI SISTEMA DE INFORMACIÓN DE LA BIODIVERSIDAD DE EUSKADI SISTEMA DE INFORMACIÓN DE LA BIODIVERSIDAD DE EUSKADI La información y la Administración pública La información es una función pública que constituye

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles