LIBRO BLANCO QUANTUM LATTUS: Almacenamiento de objetos de última generación para archivos Big Data

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "LIBRO BLANCO QUANTUM LATTUS: Almacenamiento de objetos de última generación para archivos Big Data"

Transcripción

1 LIBRO BLANCO QUANTUM LATTUS: Almacenamiento de objetos de última generación para archivos Big Data

2 ÍNDICE Resumen...3 Los límites de las soluciones de almacenamiento tradicionales....3 Almacenamiento de objetos para una mayor escalabilidad y flexibilidad...5 Límites del almacenamiento de objetos puro...7 Quantum Lattus: el futuro del almacenamiento de objetos... 8 Resumen...9 AVISO Es posible que este libro blanco contenga información patentada y protegida por las leyes de copyright. La información incluida en este libro blanco está sujeta a cambios sin previo aviso y no representa ningún compromiso por parte de Quantum. Pese a que Quantum utiliza fuentes consideradas fiables, esta empresa no asume responsabilidad alguna por las imprecisiones que pudiera contener el presente libro blanco. Quantum no se compromete a actualizar ni a renovar la información de este libro blanco y se reserva el derecho a hacer modificaciones y a retirar sin previo aviso tanto el libro blanco como los productos. Se prohíbe la reproducción o la transmisión total o parcial de este documento por cualquier forma y medio, ya sea electrónico o mecánico, incluyendo las fotocopias, la grabación, el almacenamiento de información y los sistemas de recuperación sin el consentimiento previo y por escrito de Quantum, salvo para el uso personal del comprador. 2 LIBRO BLANCO Almacenamiento de objetos Quantum Lattus: Almacenamiento de objetos de última generación para archivos Big Data

3 RESUMEN El mayor reto en cuestión de almacenamiento al que se enfrentan hoy en día la mayoría de las organizaciones es administrar el balance entre el coste y la accesibilidad en repositorios de datos cada vez más grandes. La tecnología está incorporando herramientas de captura de datos cada vez más sofisticadas, que a su vez generan un aumento de fuentes de datos de alta calidad. Al mismo tiempo, el aumento de las capacidades de computación y las técnicas de análisis aportan un valor adicional a los datos históricos. Todo esto en conjunto hace que las organizaciones que tratan de dar más valor a sus datos tengan que recopilar y almacenar más datos durante períodos de tiempo más largos. Como resultado, muchas soluciones de administración de datos tradicionales, como las plataformas de protección y archivado de datos, tienen que revisarse para garantizar el aumento de las demandas de accesibilidad y capacidad del crecimiento de datos modernos. Algunas nuevas tecnologías, como las de almacenamiento de objetos en el Cloud, pueden ofrecer soluciones de administración de datos escalables que exceden los límites del almacenamiento tradicional, pero también puede presentar nuevas limitaciones operativas y funcionales. Para responder a estos retos, Quantum presentó Lattus, una nueva generación de almacenamiento que incorpora las ventajas del almacenamiento de objetos al mismo tiempo que mantiene la flexibilidad operativa y funcional. Esta última generación de almacenamiento proporciona a las organizaciones la seguridad de que sus datos están protegidos mientras la infraestructura para el crecimiento de datos a largo plazo y la última generación de aplicaciones de Big Data garantizan una rentabilidad futura. LOS LÍMITES DE LAS SOLUCIONES DE ALMACENAMIENTO TRADICIONALES Dificultades para escalar de forma eficiente La base de los sistemas de almacenamiento tradicionales es RAID. RAID ofrece un mejor rendimiento y capacidad al distribuir los datos en múltiples discos, lo que amplía el tamaño de los volúmenes, y como consecuencia, de los conjuntos de datos, con discos adicionales. RAID también puede proporcionar una mayor protección de datos duplicando o añadiendo sumas de comprobación de datos. El desarrollo de discos duros capaces de almacenar cientos de gigabytes o terabytes ha permitido la administración eficaz de conjuntos de datos en una única unidad lógica y consistente con un tamaño de hasta 30 terabytes. Sin embargo, el crecimiento de los datos ha desbordado la tecnología de los discos duros. RAID ha demostrado su efectividad gestionando la integridad de los datos en un grupo RAID sencillo de 4 a 12 discos, pero los conjuntos de datos de tamaño petabyte requieren tanto el uso de grupos más grandes de 12 discos como la división de datos en múltiples grupos RAID. La primera opción aumenta de forma significativa el riesgo de los datos por un fallo del hardware, y la última aumenta el coste y la complejidad de administrar la consistencia y la integridad de los datos en múltiples unidades. Además, los discos de mayor tamaño alargan el tiempo de recreación cuando se produce un fallo. El fallo de un disco duro de 3 TB o superior puede dar lugar a un incremento del riesgo y un deterioro del rendimiento durante 24 horas o más mientras se reconstruye o se reemplaza la unidad de disco. Aunque la introducción de RAID de doble y triple paridad puede mitigar este riesgo de corrupción de datos, añadir más comprobaciones de paridad no es una solución escalable, puesto que merma el coste y los beneficios de rendimiento de RAID. Almacenamiento de objetos Quantum Lattus: Almacenamiento de objetos de última generación para archivos Big Data LIBRO BLANCO 3

4 El problema de los errores de bits Debido al aumento de tamaño de los datos, las tasas de errores de bits de los discos duros típicos suponen un problema de tipo práctico. Las unidades de disco normales tienen una tasa esperada de error de bits de 1 en 100 billones aproximadamente. Aunque eso provoca un error de bits altamente improbable para archivos de datos de tamaño megabyte o gigabyte, para los conjuntos de datos más grandes supone un problema práctico. Por ejemplo, al leer datos desde una matriz RAD de disco de 3 TB con 10 discos, existe aproximadamente una posibilidad entre tres de toparse con una corrupción de datos indetectable provocada por errores de bits aleatorios. RAID no dispone de mecanismos para detectar de forma proactiva errores de bits, y estos se producen durante una recreación de RAID que dará lugar a la pérdida de datos. La complejidad de las actualizaciones de RAID Finalmente, RAID se basa en discos de un grupo con un tamaño y una distribución consistente. Por lo general, las actualizaciones de almacenamiento para discos más densos requieren la creación de una nueva matriz RAID y el traslado de los datos de grupos RAID antiguos a nuevos. Estas actualizaciones pueden requerir una coordinación y un tiempo de inactividad notable. RAID también requiere que todos los discos sean locales (normalmente en el mismo controlador adjunto). Esto implica que RAID ofrece una protección limitada frente a fallos al nivel del nodo, y no ofrece protección ante desastres al nivel de la oficina. Mayor protección pero menor eficiencia con la replicación La replicación se implementa para abordar algunas de estas deficiencias de las soluciones RAID. La replicación puede mejorar la integridad, la capacidad de recuperación y la accesibilidad de los datos, pero reduce la ratio de espacio de almacenamiento neto y presenta una nueva complejidad que limita la rentabilidad general de un entorno de almacenamiento. Las arquitecturas de replicación típicas copiarán los datos de un sitio a otro. Los archivos se pueden recuperar desde la ubicación secundaria en caso de fallo en la ubicación primaria. En función de la integridad de una solución de replicación, las organizaciones pueden realizar una recuperación completa del negocio desde una réplica en su oficina secundaria. Por desgracia, el mantenimiento de réplicas puede ser extremadamente complejo y costoso. Las réplicas deben mantenerse lo bastante lejos de los datos primarios para que puedan ofrecer una protección adecuada en caso de desastre regional, pero lo bastante cerca para mantener la sincronización de archivos necesaria para los objetivos de puntos de recuperación. Esto requiere una costosa red con un gran ancho de banda dedicada a la replicación de almacenamiento, junto con el gasto de los sistemas de almacenamiento en el sitio de replicación. Además, los archivos replicados deben estar sincronizados en un estado que garantice la integridad de los datos. Esto requiere que los datos en transferencia o inactivos se graben en el almacenamiento primario durante la sincronización. Estas operaciones son complejas de coordinar, administrar y mantener. En general, la replicación puede proporcionar una protección adicional para la recuperación y la integridad, pero el coste de la infraestructura de almacenamiento se puede duplicar. 4 LIBRO BLANCO Almacenamiento de objetos Quantum Lattus: Almacenamiento de objetos de última generación para archivos Big Data

5 ALMACENAMIENTO DE OBJETOS PARA UNA MAYOR ESCALABILIDAD Y FLEXIBILIDAD Los sistemas de almacenamiento tradicionales almacenan datos en un directorio jerárquico de carpetas y archivos asignados a bloques en disco. Esta asignación suele venir con limitaciones en el número o el tamaño de archivos que pueden residir en un directorio determinado. También pueden llevar a "hot spots" de datos en los que los grupos de archivos más utilizados se asignan a discos determinados o volúmenes RAID. Estos conjuntos RAID de gran uso han incrementado el riesgo de fallo y la tasa de errores de bits, pero la gran utilización también dificulta el mantenimiento de la integridad mediante la replicación o el backup. El almacenamiento de objetos ofrece un enfoque fundamentalmente distinto al almacenamiento de datos. El sistema de almacenamiento de objetos presenta un espacio de nombres de pares sencillos de clave y valor. Al aprovechar las capacidades ampliables de las redes IP, este direccionamiento hace posible que los administradores de datos escalen conjuntos de datos digitales para un tamaño casi ilimitado. Usando un espacio de nombres plano y abstrayendo el problema de direccionamiento del problema de almacenamiento físico, los sistemas de almacenamiento de objetos también tiene mucha flexibilidad sobre cómo y dónde se almacenan y se conservan los datos. Equilibrio de carga y distribución En los sistemas de almacenamiento de objetos, las aplicaciones leen y escribe datos mediante sencillos protocolos basados en la red. El más común es HTTP, que permite a los clientes tratar los datos mediante una clave que utiliza las semánticas PUT y GET. Esto implica que gran parte del direccionamiento y enrutamiento de solicitudes pueda descargarse en conmutadores de red y routers de gran rendimiento, facilitando la distribución de datos en múltiples nodos de almacenamiento prácticamente sin gastos. Algunos mecanismos de almacenamiento de objetos añaden funcionalidades de distribución de datos, como el equilibrio y desequilibrio de carga de datos por nodos, para minimizar los riegos y aumentar el rendimiento. Otros sistemas más sofisticados permiten discos y nodos heterogéneos. Por lo general, la capacidad de un sistema de almacenamiento de objetos se puede ampliar sin periodo de inactividad, degradación del rendimiento, migraciones de datos o recreaciones. Otra ventaja de los protocolos compatibles con la red y la sencilla lógica de direccionamiento y distribución de sistemas de objetos es que los datos se pueden distribuir fácilmente en múltiples centros u oficinas de datos por todo el mundo. Pese a que el acceso a los datos desde largas distancias siempre introduce la latencia, los protocolos de red usados por los sistemas de almacenamiento de objetos se pueden diseñar para minimizar el impacto de la latencia. Protección de datos en almacenamiento de objetos sencillo La mayoría de algoritmos de almacenamiento de objetos de primera generación también ofrecen una forma sencilla de protección de datos en la que estos se copian simultáneamente en tres o más nodos. La recuperación puede realizarse desde cualquiera de estas tres copias. Esto da lugar a un espacio útil menos efectivo en comparación con RAID5, pero es comparable al espacio útil disponible para un RAID5 con un espejo remoto. Por último, mientras que los sistemas replicados de almacenamiento RAID solo están disponibles como espejos de solo lectura y tienen que ser administrados para mantener la sincronicidad de las réplicas, los nodos de almacenamiento de objetos distribuidos en múltiples oficinas pueden estar todos activos y mantener la sincronicidad con muy poca complejidad. Como consecuencia, muchos sistemas de almacenamiento de objetos tienen un acceso inherente a sitios cruzados y capacidades de recuperación integradas con escasos retos administrativos. Almacenamiento de objetos Quantum Lattus: Almacenamiento de objetos de última generación para archivos Big Data LIBRO BLANCO 5

6 Protección de datos mediante código de borrado Las recientes implementaciones de almacenamiento de objetos se han diseñado con algoritmos más sofisticados de distribución y protección de datos. Estos algoritmos (conocidos como códigos de borrado) ofrecen mayores niveles de protección de datos con mayor eficiencia. Los códigos de borrado se han utilizado durante décadas en las comunicaciones espaciales para conservar la integridad de la transmisión de la comunicación en la transferencia de datos. RAID funciona cortando los datos en un número fijo de bloques y sumas de comprobación de datos y escribiendo cada trozo o suma de comprobación sobre un disco independiente en un conjunto definido. Los algoritmos de código de borrado transforman los objetos de datos en una serie de códigos. Estos códigos son muy parecidos a los bloques de paridad, excepto que no se corresponden con los bloques de datos. Por tanto, estos códigos se dispersan en un gran conjunto de dispositivos de almacenamiento, que pueden ser discos independientes, nodos de almacenamiento independientes conectados a la red o cualquier otro medio de almacenamiento. El carácter singular de los algoritmos de código de borrado es que mientras que cada código sea único puede utilizarse un subconjunto aleatorio de códigos para recuperar los datos. El uso de códigos de borrado libera al almacenamiento de datos de las limitaciones de los grupos RAID de tamaño fijo. Además, la naturaleza del algoritmo de código permite un rango más amplio de políticas de protección. La protección de datos mediante códigos de borrado se expresa como la ratio de dos números. El primero es el número mínimo de códigos sobre los que se dispersan los datos. El segundo representa el número máximo de códigos que pueden perderse sin perder la integridad de los datos. Esta ratio se denomina política de durabilidad. Por ejemplo, con una política de durabilidad de 20/4, el sistema de almacenamiento de objetos codificará cada objeto de datos en 20 códigos únicos y, a continuación, distribuirá esos códigos en 20 nodos de almacenamiento separados, a menudo desde un conjunto de cien o más nodos independientes. Al recuperar los datos, el sistema de almacenamiento de objetos leerá los códigos desde los nodos de almacenamiento y los decodificará para recuperar el objeto original. Puesto que el sistema solo requiere 16 códigos para decodificar el objeto original, los datos aún son accesibles en caso de pérdida de 4 de los 20 nodos independientes. Estos algoritmos ofrecen mucha más flexibilidad de protección que el RAID tradicional. Ofrecen una variedad mucho más amplia de políticas que pueden proteger el disco, el nodo o incluso la oficina todo de fallos sobre el mismo sistema escalabre, con mucha menos pérdida para redundancia que las soluciones RAID y de replicación. Los algoritmos aplican integridad a los datos a través de códigos individuales en lugar de hacerlo a través de todos los conjuntos de discos, ofreciendo niveles de protección de datos en el mismo sistema de almacenamiento de objetos. Las organizaciones pueden adaptar sus políticas de durabilidad a los distintos requisitos de protección de datos sin realizar modificaciones en el hardware y sin copiar los datos del sistema. Además, el almacenamiento de objetos con códigos de borrado puede administrarse de forma proactiva frente a los errores de bits. Los nodos pueden probar automáticamente la integridad de los datos de códigos individuales y pueden generar de forma automática códigos de sustitución para aquellos que tengan errores. Los sistemas de código de borrado también utilizan una monitorización de hardware de bajo nivel (como el sistema SMART integrado en todos los discos duros modernos) para detectar fallos de disco y nodo pendientes, y generará de manera proactiva códigos de sustitución en distintos discos y nodos. 6 LIBRO BLANCO Almacenamiento de objetos Quantum Lattus: Almacenamiento de objetos de última generación para archivos Big Data

7 LÍMITES DEL ALMACENAMIENTO DE OBJETOS PURO Restricciones de direccionamiento El almacenamiento de objetos se basa en un único ID para tratar los datos. Esto implica que el cliente debe saber cómo tratar los datos para poder recuperarlos. Sin esa clave, el cliente no tiene contexto para recuperar los datos. Una buena metáfora es que el almacenamiento de objetos es como un sistema de estacionamiento con aparcacoches. Puede guardar cómodamente su vehículo con el aparcacoches, y este puede juntar coches de forma eficiente para lograr el uso máximo del aparcamiento. Sin embargo, si pierde su ticket puede que sea muy complicado recuperar su coche sin algo de contexto adicional. El almacenamiento de objetos se basa constantemente en las aplicaciones para mantener su propia asignación del ID del objeto, lo que implica que cualquier direccionamiento alternativo (nombres, itinerarios o índices de búsqueda) tenga que ser almacenado y administrado por una aplicación fuera del almacenamiento de objetos. Esto complica mucho la compartición de datos entre aplicaciones, a menos que se hayan escrito específicamente para compartir el mismo mapa de ID del objeto. El mecanismo clave hace también que el uso ad hoc de los datos por los usuarios sea muy difícil. Los usuarios no pueden acceder directamente a los datos desplazándose a través de una estructura familiar de archivo y carpeta. Solo pueden acceder a los datos por medio de aplicaciones que conozcan y pueden leer el índice del objeto. Lo más importante es que esto implica que el almacenamiento de objetos no es adecuado para gestionar los segmentos de datos de mayor crecimiento de las organizaciones: los datos no estructurados. Administración del ciclo de vida y seguridad de datos El almacenamiento de datos presenta importantes retos para la administración del ciclo de vida de la información. Si una aplicación pierde o borra ID de objetos sin informar al sistema de almacenamiento de objetos de que debe liberarse el espacio de almacenamiento usado por los objetos, el sistema de almacenamiento de objetos perderá la capacidad para los datos inaccesibles. La naturaleza distribuida de la disposición de los datos dificulta la monitorización del acceso a los tiempos y los patrones, que también consideran constantemente las decisiones de administración del ciclo de vida de los datos. Los sistemas de almacenamiento de objetos se basan por completo en las aplicaciones para gestionar el ciclo de vida de los objetos del sistema. Además, los sistemas de almacenamiento de objetos que trabajan fuera de un sistema clave sencillo permiten que cualquiera con la clave recupere los datos, lo que dificulta la administración del acceso de seguridad. Algunos sistemas de almacenamiento de objetos han implementado la autenticación o los controles de acceso a la red para limitar el acceso a los usuarios mencionados o hosts determinados, pero estos mecanismos son un paso atrás para los sistemas maduros de control de acceso basado en directorios y de acceso obligatorio endurecido usados con los sistemas de archivos. Almacenamiento de objetos Quantum Lattus: Almacenamiento de objetos de última generación para archivos Big Data LIBRO BLANCO 7

8 QUANTUM LATTUS: EL FUTURO DEL ALMACENAMIENTO DE OBJETOS La creación de un NAS mejor La clave para el uso satisfactorio de un almacenamiento de datos en una organización es la capacidad para administrar datos no estructurados en ese almacenamiento de objetos. La forma más común en que las organizaciones administran datos no estructurados es a través de sistemas de almacenamiento conectado en red (NAS). Los sistemas NAS han simplificado y centralizado los archivos no estructurados para la mayoría de organizaciones, poniendo a disposición sistemas de archivos compartidos para una amplia gama de clientes de red mediante protocolos como CIFS y NFS. Ampliar los beneficios del almacenamiento NAS tradicional al almacenamiento de objetos tiene una gran cantidad de ventajas determinantes. En primer lugar, proporcionando espacios de nombres del sistema de archivos tradicional, las organizaciones pueden empezar la migración de sus segmentos de datos de mayor crecimiento (datos no estructurados) en un almacenamiento de objetos, donde puede lograr una mayor durabilidad con menores costes. En segundo lugar, proporcionar acceso CIFS y NFS para el almacenamiento de objetos garantiza una compatibilidad más amplia con los sistemas operativos. Permitir el acceso de sistemas de archivos para el almacenamiento de objetos también hace posible que las organizaciones expongan sus datos a un uso directo y ad hoc por los usuarios finales. De esta manera, pueden extraer el máximo retorno de sus activos de datos críticos, permitiendo su uso a la gama más amplia de usuarios y aplicaciones. Por último, la asignación de un almacenamiento de objetos a un sistema de archivos también permite a los administradores aprovechar muchas de las prácticas recomendadas de operación tradicionales para la administración y seguridad de los datos, y esto proporciona un marco para la transición a estrategias más sofisticadas. Mayor administración de políticas de almacenamiento Otra característica crucial para las organizaciones con conjuntos de datos de rápido crecimiento es la capacidad para administrar de forma activa el ciclo de vida de los datos mediante el uso de políticas maduras de gestión de almacenamiento. Aunque el almacenamiento de objetos puede aumentar la eficiencia y el manejo general del almacenamiento, las organizaciones deben tratar de adoptar herramientas de gestión del ciclo de vida de los datos que ayuden a administrar las políticas de durabilidad. Una de las características principales del almacenamiento de objetos basado en códigos de borrado es que las políticas de durabilidad pueden ser diferentes para los distintos objetos de datos en un mismo entorno de almacenamiento de objetos. Esto hace posible la migración de una política de durabilidad a otra sin tener que reubicar los objetos. Las organizaciones pueden establecer políticas de durabilidad para sus objetivos y dejar que el sistema de almacenamiento de objetos gestione los detalles. Por ejemplo, las organizaciones pueden establecer políticas de forma potencial para migrar los datos a políticas de durabilidad más rentables pero de menor protección a medida que los datos aumentan su antigüedad, pero estableciendo normas para mantener una alta durabilidad para datos críticos regulados. Puesto que las distintas políticas de durabilidad pueden administrase en el mismo sistema de almacenamiento de objetos, estos cambios de durabilidad pueden producirse con total transparencia para los usuarios finales. 8 LIBRO BLANCO Almacenamiento de objetos Quantum Lattus: Almacenamiento de objetos de última generación para archivos Big Data

9 Almacenamiento de objetos como archivado activo El almacenamiento de objetos también puede servir como un atractivo archivado a largo plazo. Además, puede ofrecer unos niveles de protección de datos equivalentes o superiores a las cintas, pero con latencias mucho más bajas. Esto lo convierte en una opción interesante para el archivado en línea. Las organizaciones que utilizan el almacenamiento de objetos, o que tienen pensado utilizarlo como parte de un entorno de gestión de almacenamiento integrado, también podrán comunicarse con proveedores de almacenamiento de objetos en el Cloud. Esto puede abrir una amplia gama de opciones de durabilidad en sitios remotos con una latencia mínima en comparación con los sistemas de archivado de cintas en bóvedas. Recuperación en oficinas remotas Las arquitecturas de almacenamiento de objetos pueden diseñarse para ofrecer una recuperación en oficinas remotas. Dado que los datos se distribuyen en los nodos a través de redes estándar, los nodos pueden ser una mezcla de dos o más oficinas locales y remotas. Las políticas de durabilidad de los datos se pueden configurar para garantizar que los datos se puedan recuperar en una oficina remota incluso en caso de fallo de todo el centro de datos. Esto ofrece una protección automática para sitios remotos sin necesidad de instalar, configurar ni coordinar las capacidades de replicación dedicadas. Acceso a objetos y archivos de aplicación compartidos Quantum Lattus hace posible el uso compartido del almacenamiento de objetos entre clientes y aplicaciones basadas en sistemas de archivos diseñados específicamente para almacenar objetos. Esto no solo permite compartir una agrupación de almacenamiento de datos entre arquitecturas, sino que permite que las aplicaciones limitadas a un acceso de sistemas de archivos OS tradicionales compartan datos con aplicaciones escritas específicamente para un acceso de almacenamiento de objetos basado en HTTP. Esto garantiza la más amplia accesibilidad de datos dentro de una organización. RESUMEN El almacenamiento de objetos aborda muchos de los problemas de escalabilidad y fiabilidad que se presentan con la administración de datos modernos, incluida la escalabilidad ilimitada de espacios de nombres. Los códigos de borrado proporcionan un nuevo mecanismo para lograr una integridad y durabilidad de los datos mucho más alta con una eficiencia mucho mayor que las soluciones de almacenamiento tradicionales. Quantum Lattus amplía las capacidades del almacenamiento de objetos, combinando la capacidad de administración y la accesibilidad de los sistemas de archivos tradicionales con la escalabilidad y la durabilidad del almacenamiento de objetos. Con lo mejor de ambos mundos, el almacenamiento Quantum Lattus ofrece nuevos casos de uso para las organizaciones, permitiendo un uso más amplio de Big Data y manteniendo la seguridad en la integridad y la longevidad de los datos a pesar de los acuciantes problemas que presenta Big Data. Almacenamiento de objetos Quantum Lattus: Almacenamiento de objetos de última generación para archivos Big Data LIBRO BLANCO 9

10 ACERCA DE QUANTUM Quantum es una empresa con experiencia global reconocida en protección de datos y gestión de Big Data y que ofrece soluciones especializadas de almacenamiento para los entornos físicos, virtuales y en el Cloud. Más de clientes, desde pequeñas empresas a multinacionales, confían en las soluciones de Quantum para maximizar el valor de sus datos protegiéndolos y preservándolos en todo su ciclo de vida. Con Quantum, los clientes pueden estar seguros de poder adaptarse en un mundo en constante cambio, conservando más datos durante más tiempo, tendiendo puentes entre hoy y mañana y reduciendo costes. Vea cómo en Quantum Corporation. Todos los derechos reservados. Quantum, el logotipo de Quantum y Lattus son marcas comerciales o marcas comerciales registradas de Quantum Corporation y sus filiales en Estados Unidos y otros países. El resto de marcas comerciales son propiedad de sus respectivos propietarios. WP00185E-v03 Sep Almacenamiento de objetos Quantum Lattus: Almacenamiento de objetos de última generación para archivos Big Data LIBRO BLANCO 10

[TECNOLOGÍA RAID] Documentos de formación de SM Data: http://www.smdata.com/formacion.php

[TECNOLOGÍA RAID] Documentos de formación de SM Data: http://www.smdata.com/formacion.php 2011 Documentos de formación de SM Data: http://www.smdata.com/formacion.php [] Introducción a la tecnología RAID; Qué es RAID?; ventajas de RAID; definición de los más populares niveles de RAID y diferentes

Más detalles

Las 10 cosas que debería saber sobre el almacenamiento

Las 10 cosas que debería saber sobre el almacenamiento Las 10 cosas que debería saber sobre el almacenamiento Tendencias, desarrollo y consejos para mejorar la eficiencia de su entorno de almacenamiento Las decisiones inteligentes se basan en El almacenamiento

Más detalles

Replicación independiente de la plataforma para transferencia de datos empresariales y migraciones no disruptivas

Replicación independiente de la plataforma para transferencia de datos empresariales y migraciones no disruptivas EMC Open Replicator for Symmetrix Replicación independiente de la plataforma para transferencia de datos empresariales y migraciones no disruptivas Aspectos fundamentales Alto rendimiento: utiliza el sólido

Más detalles

Ventajas del almacenamiento de datos de nube

Ventajas del almacenamiento de datos de nube Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Tema 3. Tecnologías y arquitecturas tolerantes a errores. Alta disponibilidad. Gestión de la redundancia, clustering.

Tema 3. Tecnologías y arquitecturas tolerantes a errores. Alta disponibilidad. Gestión de la redundancia, clustering. Tema 3. Tecnologías y arquitecturas tolerantes a errores. Alta disponibilidad. Gestión de la redundancia, clustering. Esquema Índice de contenido 1 Introducción... 2 2 Arquitecturas redundantes y su gestión...

Más detalles

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent

Más detalles

Redes de Almacenamiento

Redes de Almacenamiento Redes de Almacenamiento Las redes de respaldo o backend se utilizan para interconectar grandes sistemas tales como computadores centrales y dispositivos de almacenamiento masivo, el requisito principal

Más detalles

RAID. Los detalles de las características segunda y tercera, cambian según los distintos niveles RAID. RAID 0 no soporta la tercera característica.

RAID. Los detalles de las características segunda y tercera, cambian según los distintos niveles RAID. RAID 0 no soporta la tercera característica. RAID Como se dijo anteriormente, el ritmo de mejora de prestaciones en memoria secundaria ha sido considerablemente menor que en procesadores y en memoria principal. Esta desigualdad ha hecho, quizás,

Más detalles

FAMILIA EMC VPLEX. Disponibilidad continua y movilidad de datos en los centro de datos y entre ellos

FAMILIA EMC VPLEX. Disponibilidad continua y movilidad de datos en los centro de datos y entre ellos FAMILIA EMC VPLEX Disponibilidad continua y movilidad de datos en los centro de datos y entre ellos MOVILIDAD DE DATOS Y DISPONIBILIDAD CONTINUAS PARA APLICACIONES DE MISIÓN CRÍTICA La infraestructura

Más detalles

Resumen de la solución de virtualización de CA arcserve Unified Data Protection

Resumen de la solución de virtualización de CA arcserve Unified Data Protection Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y

Más detalles

Digital Preservation Made Easy.

Digital Preservation Made Easy. Digital Preservation Made Easy. LIBSAFE: DISEÑO Y EJECUCIÓN DE SU PLAN DE PRESERVACIÓN DIGITAL. La plataforma libsafe es la solución de libnova para preservación digital y está especialmente indicada para

Más detalles

VMware vsphere Data Protection

VMware vsphere Data Protection PREGUNTAS FRECUENTES VMware Descripción de Advanced P. Qué es VMware R. VMware vsphere Data Advanced es una solución de copia de seguridad y recuperación de datos con replicación integrada. Se ha diseñado

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

Guía para pymes. Seagate NAS: Encontrar el almacenamiento idóneo Una guía para decidir un almacenamiento conectado a red para su pyme

Guía para pymes. Seagate NAS: Encontrar el almacenamiento idóneo Una guía para decidir un almacenamiento conectado a red para su pyme Seagate NAS: Guía para pymes Encontrar el almacenamiento idóneo Una guía para decidir un almacenamiento conectado a red para su pyme Seagate NAS: Guía para pymes 1 Cuánta capacidad NAS necesita? En un

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

Soluciones de virtualización utilizando QNAP Turbo NAS con Tecnología VMWare, Citrix y Hyper-V

Soluciones de virtualización utilizando QNAP Turbo NAS con Tecnología VMWare, Citrix y Hyper-V Soluciones de virtualización utilizando QNAP Turbo NAS con Tecnología VMWare, Citrix y Hyper-V Cada vez más y más empresas medianas y pequeñas están adoptando la tecnología de virtualización en sus organizaciones.

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

Evolución de las demandas del sistema de almacenamiento

Evolución de las demandas del sistema de almacenamiento Evolución de las demandas del sistema de almacenamiento Dado que las demandas del mercado han cambiado, las características y funcionalidades que se esperan de los sistemas de almacenamiento han cambiado

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

CA Nimsoft Monitor. Guía de sondas de Monitorización de EMC Celerra. Serie de celerra 1.6

CA Nimsoft Monitor. Guía de sondas de Monitorización de EMC Celerra. Serie de celerra 1.6 CA Nimsoft Monitor Guía de sondas de Monitorización de EMC Celerra Serie de celerra 1.6 Aviso de copyright de CA Nimsoft Monitor Este sistema de ayuda en línea (el "Sistema") se proporciona con el único

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

NT2. Carcasa de almacenamiento RAID de 2 bahías. Manual de usuario 27 de junio de 2009 - v1.0

NT2. Carcasa de almacenamiento RAID de 2 bahías. Manual de usuario 27 de junio de 2009 - v1.0 Carcasa de almacenamiento RAID de 2 bahías Manual de usuario 27 de junio de 2009 - v1.0 ES Introducción 1 Introducción 1.1 Requisitos del sistema 1.1.1 Requisitos para PC Mínimo: CPU Intel Pentium III

Más detalles

Arquitectura completa de almacenamiento y protección de datos de VMware vsphere

Arquitectura completa de almacenamiento y protección de datos de VMware vsphere Arquitectura completa de almacenamiento y protección de datos de VMware vsphere Resumen ejecutivo Las ventajas que suponen el ahorro de costes y la agilidad de la virtualización de servidores están más

Más detalles

Servicio HP StoreOnce Catalyst Solution

Servicio HP StoreOnce Catalyst Solution Datos técnicos Servicio HP StoreOnce Catalyst Solution Servicios HP Ventajas del servicio Este servicio comprende la implementación del software HP StoreOnce Catalyst en su entorno de almacenamiento, según

Más detalles

procesos de recopilación manual de TI.

procesos de recopilación manual de TI. Acelere la detección electrónica (e-discovery) y simplifique las tareas de revisión Presentación proporciona a los coordinadores de TI/legal, investigadores, abogados, asistentes legales y profesionales

Más detalles

Google Apps edición premier: preguntas frecuentes de los clientes

Google Apps edición premier: preguntas frecuentes de los clientes Google Apps edición premier: preguntas frecuentes de los clientes Cuáles son las ventajas del software como servicio y de Google Apps? Cuáles son las ventajas del software como servicio (SaaS)? Entre las

Más detalles

Cómo obtener el máximo potencial del almacenamiento definido por software

Cómo obtener el máximo potencial del almacenamiento definido por software Cómo obtener el máximo potencial del almacenamiento definido por software Quién debe leer este white paper Responsables de tecnología, arquitectos y propietarios de aplicaciones que estén trabajando en

Más detalles

RAID 0 : No redundante

RAID 0 : No redundante RAID ECP RAID RAID - Redundant Array of Independent Discs, 1987 Combinar varios discos, pequeños y baratos, en un sólo dispositivo lógico de disco y distribuir los datos a través de las unidades físicas

Más detalles

Akamai FTP. Descripción del Servicio. Enero 2004

Akamai FTP. Descripción del Servicio. Enero 2004 Descripción del Servicio Enero 2004 Índice de Contenidos Introducción...3 Beneficios Clave...3...4 Arquitectura de la Solución...4 Implementación...5 Informes...5 Servicio de Atención y Asistencia al Cliente...5

Más detalles

Sistemas de Operación II

Sistemas de Operación II Sistemas de Operación II Sistemas de Archivos Distribuidos Prof. Carlos Figueira Basado en material de Yudith Cardinale (USB) Andrew Tanembaum y Marteen van Steen Contenido Introducción Requisitos Aspectos

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Network Client Guía de Resolución de problemas

Network Client Guía de Resolución de problemas Network Client Guía de Resolución de problemas La primera sección de esta guía responde a algunas preguntas frecuentes sobre el funcionamiento de Intellex y del software Network Client. También trata problemas

Más detalles

RAID. Redundant Array of Independent Disks. Rafael Jurado Moreno (rafa.eqtt@gmail.com) Fuente: Wikipedia

RAID. Redundant Array of Independent Disks. Rafael Jurado Moreno (rafa.eqtt@gmail.com) Fuente: Wikipedia RAID Redundant Array of Independent Disks Rafael Jurado Moreno (rafa.eqtt@gmail.com) Fuente: Wikipedia I.E.S. María Moliner. Segovia 2010 1.Introducción. En informática, el acrónimo RAID (del inglés Redundant

Más detalles

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales

Más detalles

Renovación tecnológica y ampliación de la capacidad de almacenamiento.

Renovación tecnológica y ampliación de la capacidad de almacenamiento. El Centre de Supercomputació de Catalunya (CESCA) es un organismo cuyo objetivo fundamental es gestionar un gran complejo de sistemas de cálculo y de comunicaciones para dar servicio a la universidad y

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

Requisitos para la aplicación de la tecnología digital en los sistemas de archivado de audio en la radiodifusión

Requisitos para la aplicación de la tecnología digital en los sistemas de archivado de audio en la radiodifusión Rec. UIT-R BR.1351 1 RECOMENDACIÓN UIT-R BR.1351 REQUISITOS PARA LA APLICACIÓN DE LA TECNOLOGÍA DIGITAL A LOS SISTEMAS DE ARCHIVADO DEL AUDIO EN LA RADIODIFUSIÓN (Cuestiones UIT-R 215/10 y UIT-R 216/10)

Más detalles

WHITE PAPER. Descripción general de Acronis Backup & Recovery 10

WHITE PAPER. Descripción general de Acronis Backup & Recovery 10 Descripción general de Acronis Backup & Recovery 10 Copyright Acronis, Inc., 2000 2009 Tabla de contenido Resumen ejecutivo... 3 La solución de copia de seguridad y recuperación de siguiente generación

Más detalles

CONFIGURACIONES DE ALTA DISPONIBILIDAD

CONFIGURACIONES DE ALTA DISPONIBILIDAD Capítulo 8. CONFIGURACIONES DE ALTA DISPONIBILIDAD Autor: Índice de contenidos 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD 8.2. RAID 8.3. BALANCEO DE CARGA 8.4. VIRTUALIZACIÓN 8.1. SOLUCIONES DE ALTA DISPONIBILIDAD

Más detalles

Familia IBM Storwize Escalabilidad de capacidades y valor

Familia IBM Storwize Escalabilidad de capacidades y valor Informe tecnológico Familia IBM Storwize Escalabilidad de capacidades y valor Por Randy Kerns Enero de 2013 Le permite tomar las mejores decisiones de tecnología Familia IBM Storwize Escalabilidad de capacidades

Más detalles

Protección de entornos Microsoft Hyper-V 3.0 con Arcserve

Protección de entornos Microsoft Hyper-V 3.0 con Arcserve Protección de entornos Microsoft Hyper-V 3.0 con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología

Más detalles

Sistema de Archivos Almacenaje Secundario. Módulo 12

Sistema de Archivos Almacenaje Secundario. Módulo 12 Sistema de Archivos Almacenaje Secundario Módulo 12 Departamento de Informática Facultad de Ingeniería Universidad Nacional de la Patagonia San Juan Bosco Modulo 12: Almacenaje secundario Revisión Estructura

Más detalles

ARQUITECTURA DE INVULNERABILIDAD DE DATOS DE EMC DATA DOMAIN: MEJORA DE LA CAPACIDAD DE RECUPERACIÓN Y LA INTEGRIDAD DE LOS DATOS

ARQUITECTURA DE INVULNERABILIDAD DE DATOS DE EMC DATA DOMAIN: MEJORA DE LA CAPACIDAD DE RECUPERACIÓN Y LA INTEGRIDAD DE LOS DATOS Informe ARQUITECTURA DE INVULNERABILIDAD DE DATOS DE EMC DATA DOMAIN: MEJORA DE LA CAPACIDAD DE RECUPERACIÓN Y LA INTEGRIDAD DE LOS DATOS Análisis detallado Resumen Ningún mecanismo por sí mismo es suficiente

Más detalles

Almacenamiento orientado a las necesidades del negocio. Sistema de almacenamiento Scale-out Multi-Petabyte FUJITSU ETERNUS CD10000

Almacenamiento orientado a las necesidades del negocio. Sistema de almacenamiento Scale-out Multi-Petabyte FUJITSU ETERNUS CD10000 Almacenamiento orientado a las necesidades del negocio Sistema de almacenamiento Scale-out Multi-Petabyte FUJITSU ETERNUS CD10000 Abra paso a nuevas oportunidades de negocio. Libere el potencial de los

Más detalles

WHITE PAPER. Convertir un Sistema de CCTV Analógico en uno de Vigilancia-IP

WHITE PAPER. Convertir un Sistema de CCTV Analógico en uno de Vigilancia-IP WHITE PAPER Convertir un Sistema de CCTV Analógico en uno de Vigilancia-IP Índice 1.- Introducción... 2 2.- Beneficios de la tecnología Digital... 2 3.- Factores a consideraren el camino hacia lo Digital...

Más detalles

13º Unidad Didáctica. RAID (Redundant Array of Independent Disks) Eduard Lara

13º Unidad Didáctica. RAID (Redundant Array of Independent Disks) Eduard Lara 13º Unidad Didáctica RAID (Redundant Array of Independent Disks) Eduard Lara 1 RAID: INTRODUCCIÓN Sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica los datos.

Más detalles

Técnicas empleadas. además de los discos las controladoras.

Técnicas empleadas. además de los discos las controladoras. RAID Introducción En los últimos años, la mejora en la tecnología de semiconductores ha significado un gran incremento en la velocidad de los procesadores y las memorias principales que, a su vez, exigen

Más detalles

Arcserve r16.5 Solución de protección de datos híbrida

Arcserve r16.5 Solución de protección de datos híbrida Arcserve r16.5 Solución de protección de datos híbrida Si va a proteger un centro de datos, oficinas remotas o recursos de escritorio, debe contar con una solución que le ayude a satisfacer los exigentes

Más detalles

ORACLE ES LA COMPAÑÍA DE INFORMACIÓN

ORACLE ES LA COMPAÑÍA DE INFORMACIÓN ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Acelerar la velocidad del mercado en la industria automovilística. Resumen Ejecutivo Discutiremos el valor de una solución de Gestión de Proyectos en la aceleración

Más detalles

Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales

Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales Si bien la virtualización del servidor ayuda a reducir los costos de la infraestructura de TI, también aporta complejidad

Más detalles

Protección de entornos Citrix XenServer con Arcserve

Protección de entornos Citrix XenServer con Arcserve Protección de entornos Citrix XenServer con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

TEMA 7. Archivos y Bases de Datos. Álvarez, S., Bravo, S., Departamento de Informática y automática Universidad de Salamanca

TEMA 7. Archivos y Bases de Datos. Álvarez, S., Bravo, S., Departamento de Informática y automática Universidad de Salamanca TEMA 7 Archivos y Bases de Datos Álvarez, S., Bravo, S., Departamento de Informática y automática Universidad de Salamanca Introducción Anteriormente a la explosión de la informática, el almacenamiento

Más detalles

EMC DATA DOMAIN ARCHIVER Análisis detallado

EMC DATA DOMAIN ARCHIVER Análisis detallado White paper EMC DATA DOMAIN ARCHIVER Análisis detallado Resumen Varias empresas han logrado minimizar el uso de cintas para la recuperación operacional mediante la adopción de sistemas de almacenamiento

Más detalles

RAID (Redundant Array of Independents Disk) Presentado por: María Veloz

RAID (Redundant Array of Independents Disk) Presentado por: María Veloz RAID (Redundant Array of Independents Disk) Presentado por: María Veloz 1 Contenido 1) Términos RAID 2) Que es RAID? 3) Historia 4) Niveles RAID estándard RAID 0 RAID 1 RAID 2 RAID 3 RAID 4 RAID 5 RAID

Más detalles

ARQUITECTURA DE INVULNERABILIDAD DE DATOS DE EMC DATA DOMAIN: MEJORA DE LA CAPACIDAD DE RECUPERACIÓN Y LA INTEGRIDAD DE LOS DATOS

ARQUITECTURA DE INVULNERABILIDAD DE DATOS DE EMC DATA DOMAIN: MEJORA DE LA CAPACIDAD DE RECUPERACIÓN Y LA INTEGRIDAD DE LOS DATOS Informe técnico ARQUITECTURA DE INVULNERABILIDAD DE DATOS DE EMC DATA DOMAIN: MEJORA DE LA CAPACIDAD DE RECUPERACIÓN Y LA INTEGRIDAD DE LOS DATOS Análisis detallado Resumen Ningún mecanismo por sí mismo

Más detalles

Indice. Copyright 2016, WhiteBearSolutions Page 1 of 11

Indice. Copyright 2016, WhiteBearSolutions Page 1 of 11 Indice 1 Resumen 2 Conceptos 2.1 Filesystem 3 Decidir qué se va a incluir en la copia de seguridad 3.1 Tipos de copia 3.2 Diferencial 3.3 Virtual 4 Tecnologías relativas al backup 4.1 Compresión 4.2 De-duplicatión

Más detalles

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Mejora del almacenamiento con protección de EMC ASPECTOS FUNDAMENTALES Deduplicación escalable de alta velocidad Rendimiento de hasta 58.7 TB/h Reducción de entre 10 y

Más detalles

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Existen diversos motivos que justifican el hecho de que, en la actualidad, las empresas otorguen un gran valor a un

Más detalles

Manual de referencia de Device Storage Manager

Manual de referencia de Device Storage Manager Manual de referencia de Device Storage Manager Copyright y avisos de marcas comerciales Copyright 2003 Hewlett-Packard Development Company, L.P. Está prohibida la reproducción, adaptación o traducción

Más detalles

IBM PowerHA SystemMirror para IBM i

IBM PowerHA SystemMirror para IBM i IBM PowerHA SystemMirror para IBM i Flexibilidad sin inactividad Características principales La solución de hardware de IBM que ofrece alta disponibilidad (HA) y recuperación en caso de desastre (DR) Fácil

Más detalles

Manual de instalación de SQL Server para BusinessObjects Planning

Manual de instalación de SQL Server para BusinessObjects Planning Manual de instalación de SQL Server para BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Reservados todos los derechos. Business Objects es propietaria de

Más detalles

BrightStor SAN Manager r11.5

BrightStor SAN Manager r11.5 BrightStor SAN Manager r11.5 BrightStor SAN Manager es una solución para la administración de la SAN centrada en el negocio, que simplifica el monitoreo y la administración de recursos de almacenamiento

Más detalles

Hitachi Data Ingestor e Hitachi Content Platform. Solución de Almacenamiento Edge-to-core para la Nube y TI Distribuida. Descripción general

Hitachi Data Ingestor e Hitachi Content Platform. Solución de Almacenamiento Edge-to-core para la Nube y TI Distribuida. Descripción general Hitachi Data Ingestor e Hitachi Content Platform Solución de Almacenamiento Edge-to-core para la Nube y TI Distribuida Hitachi Data Systems proporciona a los usuarios de TI distribuida, tales como sucursales

Más detalles

Redes de Almacenamiento (SAN - Storage Area Network)

Redes de Almacenamiento (SAN - Storage Area Network) Redes de Almacenamiento (SAN - Storage Area Network) ST-090 Nota para los organismos (esta nota no debe ser incluida en las especificaciones técnicas): Se señala a los organismos que la decisión de adquirir

Más detalles

Compartir en línea. Cargar archivos. Principios básicos. Compartir en línea

Compartir en línea. Cargar archivos. Principios básicos. Compartir en línea Share Online 2.0 2007 Nokia. Reservados todos los derechos. Nokia, Nokia Connecting People y Nseries son marcas comerciales o registradas de Nokia Corporation. El resto de los productos y nombres de compañías

Más detalles

Almacenamiento y estructura de archivos

Almacenamiento y estructura de archivos Bases de Datos Almacenamiento y estructura de archivos Almacenamiento y Estructura de Archivos Introducción a los medios de almacenamiento Discos Magnéticos RAID Almacenamiento Terciario Acceso de almacenamiento

Más detalles

Copia de seguridad y restauración de datos

Copia de seguridad y restauración de datos Copia de seguridad y restauración de datos Contenido Descripción general 1 Introducción a la copia de seguridad y restauración de datos 2 Preparación para la copia de seguridad de datos 3 Copia de seguridad

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

Double-Take Availability para Windows

Double-Take Availability para Windows Double-Take Availability para Windows Ficha de datos técnicos Una solución de alta disponibilidad para Windows compatible con todo tipo de entornos Double-Take Availability se presenta como un completo

Más detalles

Arquitectura y seguridad

Arquitectura y seguridad En el desarrollo del SIGOB nos hemos enfrentado a diversos problemas que nos han llevado a investigar y desarrollar nuestras propias tecnologías. En este documento presentamos cada uno de los desarrollos

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

[Estado actual de las Redes SAN] Documentos de formación de SM Data: http://www.smdata.com/formacion.php. Autor: Jordi Sanz (Responsable Técnico

[Estado actual de las Redes SAN] Documentos de formación de SM Data: http://www.smdata.com/formacion.php. Autor: Jordi Sanz (Responsable Técnico 2011 Documentos de formación de SM Data: http://www.smdata.com/formacion.php Autor: Jordi Sanz (Responsable Técnico de Hardware en SM Data) [Estado actual de las Redes SAN] Introducción a las redes SAN;

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

WHITE PAPER. Valores Diferenciadores

WHITE PAPER. Valores Diferenciadores WHITE PAPER Valores Diferenciadores INDEPENDENCIA Arquero es una plataforma de integración para control de accesos, control de intrusión, vídeo vigilancia y control de presencia y horarios. Las soluciones

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

PC flexible y moderno RESUMEN DE SOLUCIONES

PC flexible y moderno RESUMEN DE SOLUCIONES m PC flexible y moderno RESUMEN DE SOLUCIONES Administre la información, configuraciones y aplicaciones de los usuarios centralmente mientras le da a los usuarios finales la misma experiencia y acceso

Más detalles

Aspectos básicos ObjetivOs del capítulo

Aspectos básicos ObjetivOs del capítulo 1 Aspectos básicos Objetivos del capítulo 44 Conocer la importancia de la administración de sistemas. 44 Conocer las diferentes tareas que realiza el administrador del sistema. 44 Ver los elementos y estructura

Más detalles

Group Sadac Balear SL. Protege sus datos

Group Sadac Balear SL. Protege sus datos Group Sadac Balear SL Protege sus datos Quienes somos y donde estamos? Group Sadac Balear SL es una empresa con experiencia en la recuperación y cuidado de copias de seguridad. Actualmente, disponemos

Más detalles

Almacenamiento en la nube

Almacenamiento en la nube white paper Almacenamiento en la nube Ventajas y retos. Almacenamiento en la nube: Ventajas y retos 1 En el nuevo ecosistema TI en que se mueven hoy las organizaciones cualquier planificación del almacenamiento

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2003/2007 10.0 Complemento de Outlook Light Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2003/2007 El software descrito

Más detalles

Estructuras de Almacenamiento RAID RAID. Nivel FísicoF. Índice. Requisitos Almacenamiento. Nivel Lógico Modelo Entidad-Relación y Modelo Relacional

Estructuras de Almacenamiento RAID RAID. Nivel FísicoF. Índice. Requisitos Almacenamiento. Nivel Lógico Modelo Entidad-Relación y Modelo Relacional Estructuras de Almacenamiento Nivel FísicoF Nivel Lógico Modelo Entidad-Relación y Modelo Relacional El nivel en el que se deben mover los usuario es el nivel lógico El objetivo de un sistema de bases

Más detalles

Proyecto SIG Fases de realización I

Proyecto SIG Fases de realización I Imagen cortesía de la NAS Proyecto SIG Fases de realización I Esperanza Ayuga (2008) Proyecto SIG INTORUCCIÓN: La información geográfica Cuestiones previas El proyecto SIG FASES DE UN PROYECTO SIG: Captura

Más detalles

Memoria Compartida Distribuida (DSM) Sistema de Archivos

Memoria Compartida Distribuida (DSM) Sistema de Archivos Memoria Compartida Distribuida (DSM) La memoria compartida distribuida es una abstracción que se propone como alternativa a la comunicación por mensajes. Memoria compartida basada en páginas: este esquema

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2003/2007 10.0 Complemento de Outlook completo Symantec Enterprise Vault: Guía para usuarios de Microsoft Outlook 2003/2007 El software

Más detalles

Hoja de datos: Archivado Symantec Enterprise Vault Almacene, administre y detecte la información esencial de la empresa.

Hoja de datos: Archivado Symantec Enterprise Vault Almacene, administre y detecte la información esencial de la empresa. Almacene, administre y detecte la información esencial de la empresa. Archivar se ha convertido en un componente vital en los sistemas de mensajería y colaboración de organizaciones de todo tipo en el

Más detalles

Servicio Colaboración CISCO ADIS.

Servicio Colaboración CISCO ADIS. Servicio Colaboración CISCO ADIS. ADIS pone a disposición de nuestros clientes la solución de Cisco Smart Care Service cual es una plataforma única de servicios colaborativos con la que solo socios certificados

Más detalles

Capítulo 1: Marco teórico

Capítulo 1: Marco teórico Capítulo 1: Marco teórico Área de Soporte Técnico Dentro de Oracle, como en cualquier compañía de software existe el área de Soporte Técnico, cuyo objetivo principal es el de brindar asistencia y proveer

Más detalles

Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign

Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign SAP Business ByDesign Gestión más simple y eficaz de las filiales Implementación de una estrategia de ERP de dos niveles con SAP Business ByDesign Índice 3 Objetivos empresariales típicos para una red

Más detalles

Título del contenido: Windows Server 2012 Detalles técnicos de redes

Título del contenido: Windows Server 2012 Detalles técnicos de redes Título del contenido: Windows Server 2012 Detalles técnicos de redes Módulo 3: Virtualización de red de Hyper-V Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]

Más detalles

Bosch Video Management System Asegure su futuro con IP

Bosch Video Management System Asegure su futuro con IP Bosch Video Management System Asegure su futuro con IP Seguridad por vídeo IP Integración total Bosch Video Management System (VMS) gestiona enteramente todos sus sistemas de audio y vídeo digitales e

Más detalles

8 Conjunto de protocolos TCP/IP y direccionamiento IP

8 Conjunto de protocolos TCP/IP y direccionamiento IP 8 Conjunto de protocolos TCP/IP y direccionamiento IP 8.1 Introducción a TCP/IP 8.1.1 Historia de TCP/IP El Departamento de Defensa de EE.UU. (DoD) creó el modelo de referencia TCP/IP porque necesitaba

Más detalles

Solución integral de gestión de direcciones IP y DNS/DHCP basada en dispositivos con amplia funcionalidad

Solución integral de gestión de direcciones IP y DNS/DHCP basada en dispositivos con amplia funcionalidad Alcatel-Lucent VitalQIP Appliance Manager Solución integral de gestión de direcciones IP y DNS/DHCP basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes de gestión

Más detalles

Novell ZENworks Handheld Management

Novell ZENworks Handheld Management Confidencial: sólo para uso interno de Novell Manual (ESN) 15 de abril de 2004 Novell ZENworks Handheld Management 6.5 Beta pública 14 de abril de 2004 GUÍA DE ADMINISTRACIÓN www.novell.com Confidencial:

Más detalles

2014 StorageCraft. Todos los derechos reservados. CASO PRÁCTICO DE REINO UNIDO: ZENZERO IT Solutions

2014 StorageCraft. Todos los derechos reservados. CASO PRÁCTICO DE REINO UNIDO: ZENZERO IT Solutions 1 CASO PRÁCTICO DE REINO UNIDO: ZENZERO IT Solutions ENTREVISTA CON EL DIRECTOR DE ZENZERO SOLUTIONS, WILL BROOKS StorageCraft habló con Will Brooks, director comercial de Zenzero, sobre cómo su empresa

Más detalles