Protección en tiempo real para Microsoft Hyper-V

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Protección en tiempo real para Microsoft Hyper-V"

Transcripción

1 Protección en tiempo real para Microsoft Hyper-V

2 Introducción La virtualización informática ha avanzado a grandes pasos en un plazo muy breve, impulsada principalmente por el rápido ritmo de adopción por parte de los clientes. Trasladar recursos a plataformas virtuales ha permitido que los departamentos de TI consoliden y utilicen mejor los recursos informáticos. Sin embargo, varios métodos de protección de sistemas cuya eficacia en el mundo físico estaba comprobada, no estuvieron a la altura de las expectativas a la hora de proteger las máquinas virtuales. Para la protección de máquinas virtuales no siempre basta con una simple copia de seguridad de los archivos del disco virtual y se debe tener especial cuidado. Además, la consolidación de sistemas con el mismo hardware físico ha incrementado las posibilidades de exposición a la falla de los sistemas. Los problemas relacionados con las caídas del sistema por lo general involucran factores tales como fallas de aplicaciones, falla del sistema operativo, falla de hardware o almacenamiento y falla en el emplazamiento. El uso de la tecnología de virtualización agrega puntos de falla, exacerbados por fallas físicas, dado que ahora afectan directamente varios sistemas al mismo tiempo. Por tal motivo, la importancia de disponer de una estrategia de disponibilidad que se compruebe con frecuencia está aumentando drásticamente. El desarrollo de una estrategia para la recuperación de máquinas virtuales empieza por la definición del grado de criticidad de sus máquinas virtuales. Los dos métodos primarios para medir la criticidad se relacionan con la cantidad de datos que usted podría permitirse perder, lo que se denomina objetivo de punto de recuperación (RPO), y la rapidez con la que es necesario que la aplicación se recupere, es decir el objetivo de tiempo de recuperación (RTO). El uso de estas dos mediciones primarias le ayudará a entender cuál es el costo del tiempo de inactividad para usted, definir un presupuesto y determinar cuál es la tecnología que satisface sus necesidades dentro de su presupuesto. La definición del RPO de su empresa por lo general empieza por examinar el programa vigente de realización de copias de seguridad, es decir, con qué frecuencia se realizan estas copias. Dado que los procesos de copia de seguridad son intrusivos para los sistemas, por lo general se ejecutan con una frecuencia de varias horas entre una copia y otra. Esto significa que su RPO de copia de seguridad se mide en horas de estado del sistema, lo que implica una pérdida de datos que por lo normal resulta aceptable para muy pocas aplicaciones del moderno centro de datos. Incluso si se realizan copias de seguridad regularmente, es posible que lleve mucho más tiempo la restauración en sí de las copias de seguridad de las máquinas virtuales cuando más se las necesita, lo que debe tenerse en cuenta al determinar el RTO de su empresa. A continuación, se debe determinar cuánto se tarda en disponer las configuraciones de servidores, almacenamiento, recursos de redes y máquinas virtuales. Todos ellos son factores importantes que deben ocurrir antes de que sus usuarios tengan acceso a sus aplicaciones y datos. El examen de las numerosas soluciones disponibles en el mercado de hoy puede parecer desalentador al principio, pero encontrar el equilibrio justo de funciones y precio para cumplir con su RPO y RTO es una de las cosas más críticas que un departamento de TI puede hacer para proteger a la empresa. Las tres categorías primarias de soluciones son las soluciones de copias de seguridad, alta disponibilidad y recuperación de desastres. Cada solución tiene sus propias expectativas de RPO y RTO. 2 visionsolutions.com

3 Arquitectura de los sistemas Hyper-V Hyper-V es un rol de Windows Server 2008 que ofrece un hipervisor de virtualización que alberga a máquinas virtuales en contenedores aislados con sus propios CPU, memoria, disco y recursos de red virtualizados. Las máquinas virtuales Hyper-V también se llaman particiones. Cada servidor Hyper-V tiene una sola partición principal con acceso directo a los recursos de hardware de la máquina y un número ilimitado de particiones secundarias. Las particiones secundarias no tienen acceso directo a los recursos de la máquina física, sino que en su lugar reciben vistas virtualizadas de los recursos asignados por el hipervisor a cada partición secundaria. Los discos virtualizados presentados a las particiones secundarias residen en forma de archivos en el sistema de archivos de la máquina host, con un formato de disco duro virtual (VHD). Estos archivos VHD pueden residir físicamente en dispositivos de almacenamiento DAS, NAS, de canal de fibra o SAN de iscsi montados en la máquina host. Sin embargo, la protección de las máquinas virtuales Hyper-V exige funciones adicionales que van más allá de la ejecución de copias de seguridad de los archivos VHD propiamente dichos, con el fin de proteger adecuadamente las máquinas en su estado de ejecución. Ejecución de una copia de seguridad de Hyper-V Si bien Hyper-V se basa en los cimientos maduros del sistema operativo Windows Server 2008, se necesitan nuevas herramientas y tecnologías para realizar una copia de seguridad y restauración correctas de las máquinas virtuales Hyper-V. Se realiza una copia de seguridad desde dentro de la máquina virtual, como lo haría desde un servidor físico. Sin embargo, la ejecución de la copia de seguridad de los archivos de disco de la máquina virtual desde el host presenta diversos desafíos que no permiten que un simple proceso de copia de seguridad basado en archivos conserve la coherencia de los datos del sistema virtual. Microsoft procuró solucionar el problema de las copias de seguridad de máquinas virtuales basadas en host mediante la creación de pautas sobre cómo desarrollar y hacer copias de seguridad de un entorno Hyper-V para garantizar la coherencia del estado del sistema y los datos. Las copias de seguridad basadas en host de un punto en el tiempo de máquinas virtuales en funcionamiento y sus aplicaciones se pueden lograr con una función Microsoft VSS (servicios de sombra de volumen) y una aplicación de copia de seguridad compatible con VSS. Cuando la aplicación de copia de seguridad se dispone a ejecutar una copia de seguridad, lo notifica a VSS, que a su vez notifica a cualquier aplicación registrada de VSS que se está por realizar una copia de seguridad, de manera que esa aplicación pueda colocar sus datos en un estado coherente. Las máquinas virtuales Hyper-V que ejecutan sistemas operativos compatibles con VSS que también tienen componentes de integración de Hyper-V pueden preservar su estado al igual que cualquier otra aplicación compatible con VSS cuando se ejecuta una copia de seguridad, dado que las notificaciones de VSS se pasan a la máquina virtual por medio de los servicios de integración. Sin embargo, varios sistemas operativos no tienen aún acceso a los servicios de integración de Hyper-V y no pueden participar en el proceso nativo de copia de seguridad, de manera que son necesarias soluciones alternativas. Para los que pueden participar, las copias de seguridad nativas pueden demostrar no ser lo suficientemente buenas como para proteger los sistemas de producción debido a los largos RPO y RTO inherentes de 3 visionsolutions.com

4 las tecnologías de copia de seguridad. Las soluciones de protección en tiempo real deben proporcionar protección instantánea y recuperabilidad para máquinas virtuales Hyper-V. Disponibilidad y recuperación de desastres de Hyper-V Las funciones de clústeres de conmutación de roles por falla de Microsoft Windows Server 2008 se pueden utilizar para crear protección de alta disponibilidad para las implementaciones de Hyper-V. Esto permite la conmutación de roles por falla de particiones secundarias entre nodos de un clúster para la recuperación planificada y no planificada. Hay dos tipos de conmutación de roles por falla planificada en clústeres de conmutación de roles por falla, migración rápida y migración en vivo. Al ejecutar una migración rápida de particiones secundarias, el software de clústeres de conmutación de roles por falla hace que las máquinas virtuales afectadas ejecuten un estado de guardado, que coloca a la máquina en estado de guardado y copia el contenido de su memoria en recursos de disco compartidos por el clúster. Cuando se completa el estado de guardado, otro nodo obtiene acceso al disco compartido de la máquina virtual y reanuda la partición secundaria copiando la memoria guardada de vuelta en la RAM, continuando en el lugar donde se dejó. Este proceso por lo general lleva de uno a dos minutos para completarse y ofrece un método elegante para redistribuir máquinas virtuales entre todos los recursos de computación disponibles al ejecutar el mantenimiento en un nodo de host. Se puede ejecutar una migración en vivo en un clúster utilizando volúmenes compartidos de clúster (CSV). El proceso es similar a una migración rápida pero se produce mucho más rápidamente, dado que no hay una demora en el segundo nodo que asume el control de los discos para obtener la copia del estado guardado. Una migración en vivo ocurre normalmente en segundos, en lugar de minutos. La conmutación de roles por falla no planificada ocurre cuando se produce un evento catastrófico sin advertencia, como una falla de nodo de host. Este tipo de falla súbita no ofrece la posibilidad de guardar el estado de memoria de la máquina en el disco antes de reiniciar en un nodo diferente. El proceso de conmutación de roles por falla funciona de la misma manera que durante una conmutación planificada, pero la máquina virtual debe iniciarse desde un estado en frío, y debe examinarse para garantizar que la máquina virtual y sus aplicaciones se recuperen correctamente, dado que se encontraban en estado fluido durante la falla. Las configuraciones presentadas anteriormente son muy básicas en su implementación y gestión. Hay numerosas configuraciones admitidas por Microsoft para los clústeres de conmutación de roles por falla que se deben consultar atentamente para evitar puntos únicos de falla y permitir la escalabilidad futura. El desafío planteado por las soluciones nativas de clústeres de conmutación de roles por falla de Windows es la falta de protección incorporada para los archivos de configuración de máquinas virtuales Hyper- V. Una arquitectura de implementación de Hyper-V es compatible con el almacenamiento total de los archivos de configuración de la máquina virtual fuera del clúster en una carpeta compartida de un servidor por separado. Sin embargo, sigue siendo responsabilidad del administrador del sistema garantizar la protección adecuada de conmutación de roles por falla para la carpeta compartida. De esta manera los clústeres de conmutación de roles por falla de Hyper-V tienen problemas de gestión que exigen administradores de sistema capacitados y experimentados para evitar el tiempo de inactividad autoimpuesto. Los clústeres de conmutación de roles por falla de Windows Server 2008 también introducen algunas nuevas funciones que ofrecen un respaldo mucho mejor para clústeres 4 visionsolutions.com

5 distribuidos geográficamente. Sin embargo, estas soluciones exigen respaldo a software y/o hardware de terceros para facilitar la configuración de máquinas virtuales y el proceso de réplica de disco entre emplazamientos. Esto representa un aumento adicional de los requisitos de gestión para la protección de clústeres de conmutación de fallas de máquinas virtuales que usan migración rápida o migración en vivo. Debe tenerse cuidado también para evaluar plenamente los requisitos de escalabilidad planteados por proveedores de tecnología de réplica para garantizar que sus sistemas estén adecuadamente protegidos con las cargas reales de desempeño de producción. Cómo funciona Double-Take Availability La ejecución de una copia de seguridad lleva tiempo y tiene un impacto negativo sobre las aplicaciones mientras se están colocando en un estado de reposo, por lo tanto las copias de seguridad se ejecutan a intervalos medidos en horas y a veces días. Para preservar correctamente los cambios en los datos ocurridos entre una copia de seguridad y otra, se necesita una solución de protección en tiempo real. Double-Take Availability se basa en una tecnología de réplica premiada que ha estado protegiendo a servidores y aplicaciones basados en host durante bastante más de una década. Esto ofrece funciones sólidas y que han superado la prueba del tiempo, que le permiten programar y dar forma al tráfico de ancho de banda, lo que le permite combinar los requisitos de la empresa con sus objetivos de puntos de recuperación. Además, Double-Take Availability le permite elegir sus objetivos de tiempo de recuperación utilizando métodos automáticos o manuales de conmutación de roles por falla que colocan sus aplicaciones en línea y le permiten seguir trabajando sin interrupciones. El motor de réplica de Double-Take Availability se ha probado miles de veces en los más grandes entornos, demostrando que ofrece una solución escalable que puede satisfacer sus requisitos de desempeño de producción. Users = Usuarios Normal = Normal Failover! = Conmutación de roles por falla Restore = Restaurar Replication = Réplica Source = Origen Target = Destino El uso de Double-Take Availability le permite desarrollar soluciones de alta disponibilidad y recuperación de desastres para su infraestructura de Hyper-V sin exigirle que espere horas para restaurar sus copias de seguridad antes de poder iniciarlas. Esto mejora drásticamente su RTO, que pasa a ser de minutos o segundos, en lugar de horas y días. Double-Take Availability no necesita una infraestructura de SAN, de manera que puede usarse con la infraestructura de hardware que ya se posee, lo que reduce aún más 5 visionsolutions.com

6 su costo total de propiedad, mejorando en gran medida su recuperabilidad. Puede combinar diferentes soluciones de almacenamiento independientemente de la línea de productos, el proveedor o incluso la tecnología o configuración de almacenamiento subyacente. Infraestructura de Double-Take Availability Double-Take Availability se diseñó para integrarse con el sistema operativo de host de Windows Server 2008 (partición principal) y proteger las máquinas virtuales de Hyper-V en tiempo real. Esto incluye los archivos del disco duro virtual (VHD) de la máquina virtual y sus configuraciones asociadas. Double-Take Availability replica cualquier cambio en la máquina virtual ni bien se produce, lo que le ofrece una solución de protección completa de sus máquinas de producción. Si una máquina virtual presenta una falla por cualquier motivo, se la puede reiniciar en el host Hyper-V de destino y seguir procesando de la manera normal sin tener que esperar horas, como ocurre al realizar una restauración desde una copia de seguridad. De esta manera los objetivos de tiempo de recuperación de las máquinas virtuales protegidas por Double-Take Availability se miden en minutos, o el tiempo que se tarda en iniciar la máquina virtual. Double-Take Availability se integra con Hyper-V para ofrecer la detección de cada máquina virtual y sus recursos asociados de sistema. Cuando las máquinas virtuales se detectan y catalogan, puede seleccionar cada máquina virtual individual que usted desea proteger y la ubicación de destino a la cual desea realizar la réplica. La ubicación de la réplica es otro host de Hyper-V que se puede ubicar en el mismo centro de datos o en una ubicación fuera del emplazamiento, a gran distancia, para redundancia geográfica. Otro beneficio clave de Double-Take Availability es que no exige una SAN para proporcionar servicios de recuperabilidad de máquinas virtuales. Esto elimina el almacenamiento como punto único de falla en otras soluciones de protección de Hyper-V y le permite combinar almacenamientos de diferentes tipos de proveedores para cumplir sus objetivos de recuperabilidad. Ejemplos de uso Alta disponibilidad para Hyper-V Una primera línea de defensa para proteger sus máquinas virtuales es el desarrollo de funciones de alta disponibilidad en su infraestructura de Hyper-V. Si no tiene la capacidad para construir un clúster de conmutación de roles por falla con las funciones nativas de Windows Server 2008 porque no tiene una SAN o suficiente experiencia con clústeres como para sentirse cómodo, Double-Take Availability le ofrece una solución completa de alta disponibilidad para su entorno. Las soluciones de alta disponibilidad normalmente residen en la misma infraestructura de red de área local para la reanudación inmediata de los servicios colapsados. Double-Take Availability se instala en sus hosts existentes de Hyper-V sin ningún impacto significativo para su operación. Después de la detección, puede asignar las máquinas virtuales que desea proteger con el host Hyper-V de destino. Puede configurar la conmutación automática de roles cuando se detecta una falla para conmutar los servicios de máquinas virtuales inmediatamente al host de destino o puede conmutar las máquinas virtuales manualmente en cualquier momento, antes o después de una falla. Disponibilidad remota para Hyper-V La virtualización de servidores es a menudo ideal para oficinas remotas y sucursales, aunque la provisión de soluciones de recuperación de desastres o alta disponibilidad en esos emplazamientos puede ser como mínimo compleja. La disponibilidad remota difiere 6 visionsolutions.com

7 de la alta disponibilidad porque hay diferentes expectativas de tiempos de recuperación y accesibilidad, dado que los servicios se reubican a lo largo de grandes distancias geográficas. Double-Take Availability se optimiza para réplica de WAN y puede proteger máquinas virtuales en hosts Hyper-V desde oficinas remotas y sucursales directamente a un emplazamiento central de recuperación de desastres o centro de datos. Cuando los emplazamientos están geográficamente dispersos, el porcentaje general de fallas esperado se reduce porque no es probable que una falla en un emplazamiento afecte otro emplazamiento. El uso de una solución de disponibilidad remota como Double-Take Availability le permite suscribir su infraestructura de recuperación de desastres para la conmutación de roles por falla plenamente o parcialmente a sólo uno o dos emplazamientos a la vez o todos los emplazamientos, según sus necesidades. Resumen Double-Take Availability se basa en y amplía la plataforma provista por Microsoft Windows Server 2008 Hyper-V para proporcionar varias opciones para la protección y recuperabilidad de su entorno de máquinas virtuales. Ofrece protección de estado del sistema y de datos en tiempo real que reduce el costo total de propiedad para los proyectos de alta disponibilidad, recuperación de desastres y recuperabilidad de oficinas remotas. Double-Take Availability se integra en su infraestructura existente de servidores y almacenamiento para proporcionar estas soluciones de recuperabilidad. Esto permite que su personal de TI pase más tiempo resolviendo problemas de la empresa en lugar de tener que luchar con limitaciones técnicas, todo por un precio asequible. Fácil. Asequible. Innovador. Vision Solutions. Con más de clientes en el mundo entero, Vision Solutions es uno de los principales proveedores de soluciones de alta disponibilidad, recuperación de desastres y gestión de datos de la industria, para los entornos Windows, IBM i (i5/os), AIX, Linux y Cloud. Las marcas MIMIX, Double-Take e itera de Vision mantienen la información fundamental para la empresa continuamente protegida y disponible. Con énfasis sobre los precios asequibles y la facilidad de uso, los productos y servicios de Vision ayudan a los clientes a alcanzar sus metas de protección y recuperación de TI, lo que a su vez mejora la rentabilidad, productividad, cumplimiento de las normas, satisfacción de los clientes y calidad de vida. Vision Solutions dirige una red global de asociados que incluye a IBM, HP, Microsoft, VMware, Dell y cientos de distribuidores e integradores de sistemas. Una empresa privada de propiedad de Thoma Bravo, Inc., Vision Solutions tiene su sede en Irvine, California, con oficinas de desarrollo, asistencia y ventas en todo el mundo. Para obtener más información, llame al o al número de llamada gratuita , o visite visionsolutions.com Barranca Parkway Irvine, CA visionsolutions.com Copyright 2010, Vision Solutions, Inc. Todos los derechos reservados. IBM y Power Systems son marcas comerciales de International Business Machines Corporation. Windows es una marca comercial registrada de Microsoft Corporation. Linux es una marca comercial registrada de Linus Torvalds. 7 visionsolutions.com

Oracle Data Guard 11g

Oracle Data Guard 11g Oracle Data Guard 11g Panorama general Oracle Data Guard proporciona la infraestructura de software de administración, control y Automatización para crear y mantener una o más bases de datos de reserva

Más detalles

ISValue Portal c/pujades, 51-55 08005 Barcelona (Barcelona) amartinez@grobiz.es VIRTUALIZACIÓN

ISValue Portal c/pujades, 51-55 08005 Barcelona (Barcelona) amartinez@grobiz.es VIRTUALIZACIÓN VIRTUALIZACIÓN Microsoft Infraestructura de escritorio virtual (VDI) Acceso seguro a recursos corporativos desde cualquier lugar Infraestructura del escritorio virtual (VDI) de Microsoft permite entregar

Más detalles

reduciendo el riesgo de la pérdida de datos y los periodos de inactividad del sistema

reduciendo el riesgo de la pérdida de datos y los periodos de inactividad del sistema LIBRO BLANCO: Simplificación de la protección de datos reduciendo el riesgo de la pérdida de datos y los periodos de inactividad del sistema NOVIEMBRE 2012 Bennett Klein & Jeff Drescher CA Data Management

Más detalles

Creación de máquinas. virtuales. Gestión de Recursos y. Monitoreo

Creación de máquinas. virtuales. Gestión de Recursos y. Monitoreo VMware vsphere v6 Administración Administración Modulos Introducción Software-Defined Data Center Creación de máquinas virtuales vcenter Server Configuración y administración de redes virtuales Configuración

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2008 Hewlett-Packard Development Company, L.P. Windows y Windows Vista son marcas comerciales o marcas registradas de Microsoft Corporation

Más detalles

Windows Server 2012. Optimizando IT para tu nube. Guillermo Sanchez EXO, @ITSanchezAR Daniel S. Levi Microsoft, @danielslevi

Windows Server 2012. Optimizando IT para tu nube. Guillermo Sanchez EXO, @ITSanchezAR Daniel S. Levi Microsoft, @danielslevi Windows Server 2012 Optimizando IT para tu nube Guillermo Sanchez EXO, @ITSanchezAR Daniel S. Levi Microsoft, @danielslevi 1 Nothing from Microsoft, and I mean literally nothing has ever been this ambitious.

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso

Más detalles

20415B 20415 Implementar una Infraestructura de Escritorio Windows Server 2012

20415B 20415 Implementar una Infraestructura de Escritorio Windows Server 2012 20415B 20415 Implementar una Infraestructura de Escritorio Windows Server 2012 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción

Más detalles

Monitoring and Operating a Private Cloud with System Center 2012

Monitoring and Operating a Private Cloud with System Center 2012 Código: W31 Duración: 25 horas Este curso describe cómo controlar y operar una nube privada con Microsoft System Center 2012. Se centra en cómo administrar la nube privada y describe cómo puede supervisar

Más detalles

IBM Smart Analytics System 5600 ofrece potentes herramientas de análisis, que proporcionan información cuando y donde la necesite

IBM Smart Analytics System 5600 ofrece potentes herramientas de análisis, que proporcionan información cuando y donde la necesite con fecha 6 de abril de 2010 IBM Smart Analytics System 5600 ofrece potentes herramientas de análisis, que proporcionan información cuando y donde la necesite Índice 1 Visión general 2 Descripción 2 Requisitos

Más detalles

Escritorio Empresarial en la Nube

Escritorio Empresarial en la Nube Escritorio Empresarial en la Nube Toda la tecnología de su oficina, móvil, flexible y segura Nos enfocamos en Tecnología, para que usted pueda enfocarse en su Negocio Qué es Cloud Desktop? Es traer el

Más detalles

Virtualización Open Source. Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows

Virtualización Open Source. Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows Virtualización Open Source Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows Qué es la Virtualización? La virtualización es una técnica llevada a cabo

Más detalles

FUNDAMENTOS DE INFORMÁTICA. Principios Básicos de Sistemas Operativos. Definición de Sistema Operativo

FUNDAMENTOS DE INFORMÁTICA. Principios Básicos de Sistemas Operativos. Definición de Sistema Operativo UNIVERSIDADE DE VIGO ESCOLA TÉCNICA SUPERIOR DE ENXEÑEIROS INDUSTRIÁIS FUNDAMENTOS DE INFORMÁTICA Principios Básicos de Sistemas Operativos 1 Definición de Sistema Operativo Un sistema operativo es parte

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2008 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Aviso

Más detalles

El 80% de empresas que pierden sus DATOS, en 6 meses QUIEBRAN

El 80% de empresas que pierden sus DATOS, en 6 meses QUIEBRAN El 80% de empresas que pierden sus DATOS, en 6 meses QUIEBRAN Su empresa NO PUEDE permitirse DETENER su RUEDA financiera Disponga de un sistema SEGURO que GARANTICE la RECUPERACIÓN de TODOS los DATOS de

Más detalles

Hoja de datos: Protección de datos Opciones de Veritas NetBackup 6.5 Plataforma Veritas NetBackup: la protección de datos de última generación

Hoja de datos: Protección de datos Opciones de Veritas NetBackup 6.5 Plataforma Veritas NetBackup: la protección de datos de última generación Plataforma Veritas NetBackup: la protección de datos de última generación Descripción general Veritas NetBackup ofrece una completa selección de opciones innovadoras para ayudar a personalizar su entorno

Más detalles

La virtualización como alternativa

La virtualización como alternativa Publicado en Revista.Seguridad (http://revista.seguridad.unam.mx) Inicio > La virtualización como alternativa La virtualización como alternativa Por Mario Alejandro Vasquez Martínez, José Daniel Campuzano

Más detalles

2º Técnico Superior en Gráfica Publicitaria

2º Técnico Superior en Gráfica Publicitaria SISTEMA OPERATIVO Un sistema operativo es un software de sistema, es decir, un conjunto de programas de computadora destinado a permitir una administración eficaz de sus recursos. Comienza a trabajar cuando

Más detalles

Qué puede hacer TRBOnet?

Qué puede hacer TRBOnet? TRBOnet es un Software para el sistema profesional de radios de dos vías digitales MOTOTRBO TRBOnet es una aplicación profesional desarrollada especialmente para centros de despacho que controlan grandes

Más detalles

Base de datos de reserva del Cisco ICM en Microsoft SQL2000

Base de datos de reserva del Cisco ICM en Microsoft SQL2000 Base de datos de reserva del Cisco ICM en Microsoft SQL2000 Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Antecedente Dispositivos de backup Respaldo de las bases

Más detalles

PROVEEDORES DE SERVICIOS ADMINISTRADOS RESUMEN DE LA SOLUCIÓN

PROVEEDORES DE SERVICIOS ADMINISTRADOS RESUMEN DE LA SOLUCIÓN PROVEEDORES DE SERVICIOS ADMINISTRADOS RESUMEN DE LA SOLUCIÓN La plataforma de servicios Assured Recovery El mundo de la protección de los datos ha cambiado drásticamente en los últimos años. La protección

Más detalles

UNIFIED. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION

UNIFIED. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION UNIFIED Arquitectura unificada de última generación para la seguridad de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION Arcserve

Más detalles

Diseño e implementación de soluciones de Dispositivos Conectados para Pequeñas y Medianas Empresas

Diseño e implementación de soluciones de Dispositivos Conectados para Pequeñas y Medianas Empresas Diseño e implementación de soluciones de Dispositivos Conectados para Pequeñas y Medianas Empresas Capítulo 13 Continuidad del negocio 2 Objetivos Diseñar una estrategia de continuidad del negocio Evaluar

Más detalles

Actualizaciones de software Guía del usuario

Actualizaciones de software Guía del usuario Actualizaciones de software Guía del usuario Copyright 2008 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. La información

Más detalles

Esquema de los Sistemas y Aplicaciones. CleanTec Esquema de los Sistemas y Aplicaciones cleantecsoftware.com - Tlf: +34 947 244 358

Esquema de los Sistemas y Aplicaciones. CleanTec Esquema de los Sistemas y Aplicaciones cleantecsoftware.com - Tlf: +34 947 244 358 Esquema de los Sistemas y Aplicaciones Características del Sistema A continuación se describen los diferentes componentes de la estructura de la solución y sus funcionalidades principales donde se han

Más detalles

AHORA ORACLE A SU ALCANCE

AHORA ORACLE A SU ALCANCE El desempeño que usted necesita al precio que usted desea! Ahora, productos de infraestructura tecnológica a su alcance. Existen alternativas que les permiten a pequeñas y medianas empresas mantenerse

Más detalles

Plataformas operativas de tecnologías de información. Proyecto Final

Plataformas operativas de tecnologías de información. Proyecto Final Plataformas operativas de tecnologías de información Proyecto Final Problema Proyecto Final La empresa Albros SA de CV se dedica a la venta de productos de abarrotes a mayoristas, iniciará sus operaciones

Más detalles

Tema I. Sistemas operativos

Tema I. Sistemas operativos Tema I. Sistemas operativos Un sistema operativo es un programa (software) encargado de, puesto que gestiona los. Así mismo se encarga de gestionar para el usuario el. El sistema operativo comienza a trabajar

Más detalles

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN (Decreto Supremo No. 004-2010-ED y Resolución Directoral No. 0411-2010-ED)

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO HUAYCÁN (Decreto Supremo No. 004-2010-ED y Resolución Directoral No. 0411-2010-ED) PROGRAMACIÓN 2013 MODULO I IDENTIFICACIÓN DE UNIDADES DIDÁCTICAS IESTP : HUAYCÁN CARRERA PROFESIONAL : COMPUTACIÓN E INFORMÁTICA MODULO PROFESIONAL : GESTIÓN DE SOPORTE TÉCNICO, SEGURIDAD Y TECNOLOGÍAS

Más detalles

UNIFIED DATA PROTECTION RESUMEN DE LA SOLUCIÓN

UNIFIED DATA PROTECTION RESUMEN DE LA SOLUCIÓN Arquitectura unificada de última generación para la seguridad de datos en entornos físicos y virtuales para una protección completa UNIFIED DATA PROTECTION RESUMEN DE LA SOLUCIÓN Arcserve UDP Las arquitecturas

Más detalles

Gestor Documental El conocimiento donde debe estar

Gestor Documental El conocimiento donde debe estar Gestor Documental El conocimiento donde debe estar Axentria integrando personas, procesos y conocimiento DM GESTOR DOCUMENTAL Por qué una solución de manejo documental? El archivo documental físico genera

Más detalles

Aumente su velocidad y flexibilidad con una implementación del software de SAP en la nube gestionada

Aumente su velocidad y flexibilidad con una implementación del software de SAP en la nube gestionada Socios de Servicios de Nube Gestionada Aumente su velocidad y flexibilidad con una implementación del software de SAP en la nube gestionada Implemente más rápido la versión más actual del software de primera

Más detalles

Definimos un Sistema Gestor de Bases de Datos o SGBD, también llamado DBMS (Data Base Management System) como una colección de datos relacionados entr

Definimos un Sistema Gestor de Bases de Datos o SGBD, también llamado DBMS (Data Base Management System) como una colección de datos relacionados entr Introducción Arquitectura de los DBMS Lenguajes de los DBMS Diccionario de datos Seguridad e integridad de los datos Administrador del DBMS Arquitectura Cliente-Servidor Definimos un Sistema Gestor de

Más detalles

REDEFINA LA SIMPLICIDAD MOTIVOS PRINCIPALES: EMC VSPEX BLUE PARA AMBIENTES VIRTUALIZADOS

REDEFINA LA SIMPLICIDAD MOTIVOS PRINCIPALES: EMC VSPEX BLUE PARA AMBIENTES VIRTUALIZADOS REDEFINA LA SIMPLICIDAD ÁGIL. ESCALABLE. CONFIABLE. MOTIVOS PRINCIPALES: EMC VSPEX BLUE PARA AMBIENTES VIRTUALIZADOS Redefina la simplicidad: ágil, escalable y confiable. Los clientes empresariales y de

Más detalles

Ventajas y Riesgos de la 'Nube'

Ventajas y Riesgos de la 'Nube' Ventajas y Riesgos de la 'Nube' La nube está de moda en estos momentos. Y la verdad es que el software en la nube puede ser un valor tremendo. No es sólo una oportunidad para compañías de capital riesgo,

Más detalles

Acronis Backup & Recovery 10 Advanced Editions

Acronis Backup & Recovery 10 Advanced Editions Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Protección, recuperación y disponibilidad de datos en sistemas de servidor virtual

Protección, recuperación y disponibilidad de datos en sistemas de servidor virtual Protección, recuperación y disponibilidad de datos en sistemas de servidor virtual Aunque la virtualización de servidores ayuda a reducir los costos de la infraestructura de TI, también añade complejidad

Más detalles

Productos y Servicios

Productos y Servicios Clear Os Un estudio realizado por la firma websense, la cual se dedica a brindar seguridad empresarial, dio a conocer que el 95% de los empleados de empresas en América Latina utiliza la computadora para

Más detalles

Resumen de la solución de virtualización de Arcserve Unified Data Protection

Resumen de la solución de virtualización de Arcserve Unified Data Protection Resumen de la solución de virtualización de Arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y no

Más detalles

Hoja de datos: Protección de datos Veritas NetBackup 6.5 NetBackup Enterprise Server: protección de datos de última generación

Hoja de datos: Protección de datos Veritas NetBackup 6.5 NetBackup Enterprise Server: protección de datos de última generación NetBackup Enterprise Server: protección de datos de última generación Descripción general Como líder reconocido del mercado de copias de seguridad y recuperación empresarial, Veritas NetBackup ofrece una

Más detalles

Anuncio de software ZP10-0177 de IBM Europe, Middle East and Africa, con fecha 6 de abril de 2010

Anuncio de software ZP10-0177 de IBM Europe, Middle East and Africa, con fecha 6 de abril de 2010 con fecha 6 de abril de 2010 IBM Optim Performance Manager for DB2 para Linux, UNIX y Windows permite resolver cualquier problema de rendimiento que pueda surgir antes de que éste afecte a la empresa Tabla

Más detalles

soluciones de Virtualización

soluciones de Virtualización soluciones de Virtualización LA VIRTUALIZACIÓN Hoy en día, en cualquier CPD, se alojan una gran cantidad de máquinas físicas, cada una de ellas con su propio sistema operativo y sus aplicaciones. Es muy

Más detalles

Implementación de Centros de. Computadoras. Implementación del sistema de red, y. redes empresariales

Implementación de Centros de. Computadoras. Implementación del sistema de red, y. redes empresariales Implementación de Centros de Implementación del sistema de red, y Computo características y Redes lasde redes empresariales Computadoras El Centro de Cómputo Un centro de cómputo representa una entidad

Más detalles

SERVICIOS Y ADMINISTRACIÓN DE IDENTIDADES EN OFFICE 365

SERVICIOS Y ADMINISTRACIÓN DE IDENTIDADES EN OFFICE 365 SERVICIOS Y ADMINISTRACIÓN DE IDENTIDADES EN OFFICE 365 DURACIÓN: 25 horas MODALIDAD: Presencial Este es un curso de Instructor Led Training (ILT) 5 días que se enfoca en las necesidades de los profesionales

Más detalles

Networking with Windows Server 2016 (20741)

Networking with Windows Server 2016 (20741) Networking with Windows Server 2016 (20741) Programa de Estudio Networking with Windows Server 2016 (20741) Administra Windows Server 2016 en un entorno empresarial actual. Cubrirás los fundamentos de

Más detalles

Unidad 4: Estrategias de continuidad

Unidad 4: Estrategias de continuidad Unidad 4: Estrategias de continuidad 0. Contenido 1. Qué son las estrategias de continuidad? 1. Introducción y Objetivos El objetivo principal de la disciplina de recuperación de negocio es la identificación

Más detalles

SESIÓN 3 WINDOWS. I. CONTENIDOS 1. Iniciación a Windows. 2. Escritorio. 3. Panel de control.

SESIÓN 3 WINDOWS. I. CONTENIDOS 1. Iniciación a Windows. 2. Escritorio. 3. Panel de control. SESIÓN 3 WINDOWS. I. CONTENIDOS 1. Iniciación a Windows. 2. Escritorio. 3. Panel de control. II. OBJETIVOS: Al término de la Sesión, el alumno: Distinguirá las características esenciales de Windows. Analizará

Más detalles

Licencias de Arcserve UDP Preguntas frecuentes

Licencias de Arcserve UDP Preguntas frecuentes Licencias de Arcserve UDP Preguntas frecuentes General P. Cómo funcionan las licencias de Arcserve Unified Data Protection? R. Las licencias de Arcserve UDP se otorgan por Socket de CPU activo en máquinas

Más detalles

Compatibilidad de Cisco Secure ACS para Windows

Compatibilidad de Cisco Secure ACS para Windows Compatibilidad de Cisco Secure ACS para Windows Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Software Sistemas operativos Navegadores Web Opciones de la base

Más detalles

INTRODUCCIÓN...11 CAPÍTULO 1. ELEMENTOS, ESTRUCTURA Y FUNCIONES DE UN SISTEMA OPERATIVO...13

INTRODUCCIÓN...11 CAPÍTULO 1. ELEMENTOS, ESTRUCTURA Y FUNCIONES DE UN SISTEMA OPERATIVO...13 Índice INTRODUCCIÓN...11 CAPÍTULO 1. ELEMENTOS, ESTRUCTURA Y FUNCIONES DE UN SISTEMA OPERATIVO...13 1.1 El sistema informático...14 1.1.1 Tipos de sistemas informáticos...16 1.2 El ordenador...17 1.2.1

Más detalles

Roberto Di Lello. Augusto Alvarez. MVP DS Consultor Sr. TPS SA

Roberto Di Lello. Augusto Alvarez. MVP DS Consultor Sr. TPS SA Augusto Alvarez MSP Service Manager Algeiba IT SA aalvarez@algeiba.com.ar http://blog.augustoalvarez.com.ar/ Roberto Di Lello MVP DS Consultor Sr. TPS SA Clustering Qué es y Por Qué es importante Un clúster

Más detalles

Installation, Storage, and Computer with Windows Server 2016 (20740B)

Installation, Storage, and Computer with Windows Server 2016 (20740B) Installation, Storage, and Computer with Windows Server 2016 (20740B) Programa de Estudio Installation, Storage, and Computer with Windows Server 2016 (20740B) Administra el almacenamiento y operaciones

Más detalles

Emprende el viaje a la nube con BGH Tech Partner

Emprende el viaje a la nube con BGH Tech Partner Emprende el viaje a la nube con BGH Tech Partner Los servicios de infraestructua en la Nube de BGH Tech Partner brindan una plataforma especialmente diseñada para operar aplicaciones de misión crítica

Más detalles

ERserver. iseries. Crear particiones lógicas

ERserver. iseries. Crear particiones lógicas ERserver iseries Crear particiones lógicas ERserver iseries Crear particiones lógicas Copyright International Business Machines Corporation 1998, 2002. Reservados todos los derechos. Contenido Crear particiones

Más detalles

Installation, Storage, and Compute with Windows Server 2016

Installation, Storage, and Compute with Windows Server 2016 Installation, Storage, and Compute with Windows Server 2016 Duración: 40 Horas Código Curso: 20-740 Código Examen: 70-740 Descripción del Curso: Este curso está diseñado principalmente para profesionales

Más detalles

Microsoft Cloud. Los 10 Mitos sobre Enterprise Mobility Suite (EMS)

Microsoft Cloud. Los 10 Mitos sobre Enterprise Mobility Suite (EMS) Microsoft Cloud Los 10 Mitos sobre Enterprise Mobility Suite (EMS) Maximiza la productividad de los empleados cuando usen sus aplicaciones y dispositivos favoritos, y protege también de manera eficaz los

Más detalles

Sistemas. Tecnologías de la Información y la Comunicación 1º bachillerato

Sistemas. Tecnologías de la Información y la Comunicación 1º bachillerato Sistemas Operativos Tecnologías de la Información y la Comunicación 1º bachillerato Sistema operativo. Definición. Un sistema operativo es un software de sistema, es decir, un conjunto de programas de

Más detalles

Las ventajas económicas y operativas impulsan el rápido ritmo de adopción según un nuevo estudio. DOCUMENTO TÉCNICO DE TECHTARGET RESUMEN DEL ESTUDIO

Las ventajas económicas y operativas impulsan el rápido ritmo de adopción según un nuevo estudio. DOCUMENTO TÉCNICO DE TECHTARGET RESUMEN DEL ESTUDIO Mayor facilidad de gestión y gastos de operación reducidos: dos factores clave en la adopción del almacenamiento definido por software por parte de más organizaciones Las ventajas económicas y operativas

Más detalles

Microsoft Windows Server 2008 Enterprise Administrator

Microsoft Windows Server 2008 Enterprise Administrator W2K800e Microsoft Windows Server 2008 Enterprise Administrator Fabricante: Microsoft Grupo: Sistemas Operativos Formación: elearning Horas: 600 Subgrupo: Microsoft Windows Server 2008 Introducción Windows

Más detalles

Double-Take Availability para Windows

Double-Take Availability para Windows Double-Take Availability para Windows Ficha de datos técnicos Una solución de alta disponibilidad para Windows compatible con todo tipo de entornos Double-Take Availability se presenta como un completo

Más detalles

TECNOLOGÍA DE REDES. Temario (Primera Parte) 18/04/2008. Unidad 3. Introducción a los Routers (Primera Parte)

TECNOLOGÍA DE REDES. Temario (Primera Parte) 18/04/2008. Unidad 3. Introducción a los Routers (Primera Parte) TECNOLOGÍA DE REDES Profesor: Héctor Abarca A. Unidad 3. Introducción a los Routers (Primera Parte) Profesor: Héctor Abarca A. 1 Funciones del Software Cisco IOS Al igual que un computador, un router o

Más detalles

PROCESO GESTIÓN TECNOLÓGICA PROCEDIMIENTO PARA LA GESTIÓN DE RESTAURACION DE COPIAS DE SEGURIDAD

PROCESO GESTIÓN TECNOLÓGICA PROCEDIMIENTO PARA LA GESTIÓN DE RESTAURACION DE COPIAS DE SEGURIDAD Versión 1.0 Página 1 de 9 1. OBJETIVO Definir el procedimiento de restauración del ICBF para garantizar la disponibilidad de la información según el Punto Objetivo de Recuperación y Tiempo Objetivo de

Más detalles

20412 Configuración Avanzada de Windows Server 2012 Services

20412 Configuración Avanzada de Windows Server 2012 Services 20412D 20412 Configuración Avanzada de Windows Server 2012 Services Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2012 Introducción

Más detalles

SQL Server 2005 - Definición de los índices

SQL Server 2005 - Definición de los índices SQL Server 2005 - Definición de los índices Marco Antonio Torres Carranco 3A En este tutorial, aprenderá a definir índices en SQL Server 2005 - agrupados y no agrupados indexes, el optimizador de consultas

Más detalles

VPLEX Y RECOVERPOINT EMC FORUM 2015 PROTECCIÓN CONTINUA DE DATOS Y DISPONIBILIDAD DE LOS DATOS MÁS IMPORTANTES

VPLEX Y RECOVERPOINT EMC FORUM 2015 PROTECCIÓN CONTINUA DE DATOS Y DISPONIBILIDAD DE LOS DATOS MÁS IMPORTANTES EMC FORUM 2015 1 EMC FORUM 2015 VPLEX Y RECOVERPOINT PROTECCIÓN CONTINUA DE DATOS Y DISPONIBILIDAD DE LOS DATOS MÁS IMPORTANTES 2 AGENDA Descripción general de VPLEX Descripción general de RecoverPoint

Más detalles

FICHA PÚBLICA DEL PROYECTO

FICHA PÚBLICA DEL PROYECTO NUMERO DE PROYECTO: 213107 EMPRESA BENEFICIADA: EBCOMM, S.A. de C.V. TÍTULO DEL PROYECTO: Desarrollo de una solución robusta basada en 4 plataformas tecnológicas innovadoras para potenciar el mercado e-business.

Más detalles

CAPÍTULO II LA CADENA DE SUMINISTRO

CAPÍTULO II LA CADENA DE SUMINISTRO CAPÍTULO II LA CADENA DE SUMINISTRO 2.1 Conceptos Cadena de suministro (en inglés, Supply Chain) es una expresión figurada para designar en la compleja serie de procesos de intercambio o flujos de materiales

Más detalles

Léame de Veritas System Recovery 16 Management Solution

Léame de Veritas System Recovery 16 Management Solution Léame de Veritas System Recovery 16 Management Solution Acerca de este léame Requisitos del sistema para las políticas de entrega de software de Veritas System Recovery 16 Requisitos del sistema para Veritas

Más detalles

Actualizaciones de software, copias de seguridad y recuperación

Actualizaciones de software, copias de seguridad y recuperación Actualizaciones de software, copias de seguridad y recuperación Guía del usuario Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas de Microsoft

Más detalles

Objetivos y Temario CURSO SQL SERVER 2012

Objetivos y Temario CURSO SQL SERVER 2012 Objetivos y Temario CURSO SQL SERVER 2012 OBJETIVOS Este curso está dirigido a todos los que comienzan a trabajar con SQL Server 2012. De una forma rápida y concisa obtendrá el conocimiento necesario para

Más detalles

Modelo Cliente / Servidor. Gerardo Grinman 5D

Modelo Cliente / Servidor. Gerardo Grinman 5D Modelo Cliente / Servidor Gerardo Grinman 5D Introducción En el mundo de TCP/IP las comunicaciones entre computadoras se rigen básicamente por lo que se llama modelo Cliente-Servidor. Éste es un modelo

Más detalles

CA ARCserve Backup para Windows

CA ARCserve Backup para Windows CA ARCserve Backup para Windows Guía de integración de CA ARCserve Replication r16.5 Esta documentación, que incluye sistemas incrustados de ayuda y materiales distribuidos por medios electrónicos (en

Más detalles

Su empresa Está preparada para un ERP?

Su empresa Está preparada para un ERP? Su empresa Está preparada para un ERP? Aunque es indiscutible la importancia que para una empresa tiene el alineamiento entre ventas y operaciones, no hay una definición tan tajante sobre cuál es el momento

Más detalles

Redes LAN (Local Area Network) CASQUINO PINTO GENOVEVA MELGAREJO VILLALON BILDAD PILAR TRINIDAD TINEO MARDELEYNE

Redes LAN (Local Area Network) CASQUINO PINTO GENOVEVA MELGAREJO VILLALON BILDAD PILAR TRINIDAD TINEO MARDELEYNE Redes LAN (Local Area Network) CASQUINO PINTO GENOVEVA MELGAREJO VILLALON BILDAD PILAR TRINIDAD TINEO MARDELEYNE Definición de redes Lan LAN son las siglas de Local Área Network, Red de área local. Una

Más detalles

Presentación de Arcserve Unified Data Protection

Presentación de Arcserve Unified Data Protection HOJA DE DATOS Presentación de Arcserve Unified Data Protection Arcserve UDP se basa en una arquitectura unificada de última generación para entornos tanto físicos como virtuales. Sus funcionalidades de

Más detalles

Sistema Operativo Linux Agenda

Sistema Operativo Linux Agenda Sistema Operativo Linux Agenda Que es Linux Características Entorno de trabajo Linux 1 Que es Linux Linux es un clónico del sistema operativo UNIX. Es una implementación de UNIX distribuida generalmente

Más detalles

Azure Infraestructura como Servicio (IaaS) en la nube

Azure Infraestructura como Servicio (IaaS) en la nube Azure Infraestructura como Servicio (IaaS) en la nube Productos y servicios actualizada a Febrero 2018 ESPAÑOL Virtual Machines, Cree máquinas virtuales de Linux y Windows en cuestión de segundos Elegir

Más detalles

Guía básica de implementación

Guía básica de implementación Guía básica de implementación Gestión básica de redes ethernet Herramienta ConneXview Centro de Competencia Técnica Objeto del presente documento Éste documento pretende ser una guía básica paso a paso

Más detalles

Guía de Google Cloud Print

Guía de Google Cloud Print Guía de Google Cloud Print Versión A SPA Definición de las notas En esta guía del usuario se utiliza el siguiente estilo de nota: Las notas le indican cómo responder ante situaciones que pueden presentarse,

Más detalles

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO, CORRECTIVO Y SOPORTE TÉCNICO

PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO, CORRECTIVO Y SOPORTE TÉCNICO Número de página 1 de 6 PROCEDIMIENTO DE MANTENIMIENTO PREVENTIVO, CORRECTIVO Y SOPORTE TÉCNICO Número de página 2 de 6 1. INFORMACIÓN GENERAL 1.1 OBJETIVO Garantizar la disponibilidad de la de la Entidad

Más detalles

RESPUESTA PREVISORA: Agradecemos su observación, pero esta no será tenida en cuenta.

RESPUESTA PREVISORA: Agradecemos su observación, pero esta no será tenida en cuenta. NOTA: EN EL PRESENTE TEXTO SE TRANSCRIBEN A LITETARLIDAD LAS OBSERVACIONES REALIZADAS POR LOS PROPONENTES PUDIENDOSE ENCONTRAR EN SU LECTURA ERRORES DE ORTOGRAFIA O REDACCION PROPIOS DE TALES OBSERVACIONES.

Más detalles

IBM BladeCenter S: grandes ventajas para pequeñas oficinas

IBM BladeCenter S: grandes ventajas para pequeñas oficinas IBM BladeCenter S: grandes ventajas para pequeñas oficinas Características principales Todos en uno: integra servidores, almacenamiento de red de área de almacenamiento (SAN), redes y entrada/ salida (E/S)

Más detalles

Nunca fue tan fácil!

Nunca fue tan fácil! WEB POS Nunca fue tan fácil! Partner Oscar Mojica Agente de Cuentas Cel. 33 3809 2684 Punto de Venta Amigable! Configure en Minutos, Venda en SEGUNDOS! Odoo POS es un punto de venta con una interfaz simple

Más detalles

FORMATEO DE EQUIPOS UTILIZANDO SYSPREP 2012 L.I. Octavio E. Ochoa Martínez

FORMATEO DE EQUIPOS UTILIZANDO SYSPREP 2012 L.I. Octavio E. Ochoa Martínez Dirección de Servicios Informáticos Administrativos FORMATEO DE EQUIPOS UTILIZANDO SYSPREP 2012 L.I. Octavio E. Ochoa Martínez Lis de Veracruz: Arte, Ciencia, Luz INTRODUCCIÓN Una de las tareas que más

Más detalles

Administración y Seguridad de Sistemas - 2016 Cloud Computing. Integrantes: Martín Steglich Martín Berguer Raúl Speroni Cristian Bauza

Administración y Seguridad de Sistemas - 2016 Cloud Computing. Integrantes: Martín Steglich Martín Berguer Raúl Speroni Cristian Bauza Administración y Seguridad de Sistemas - 2016 Cloud Computing Integrantes: Martín Steglich Martín Berguer Raúl Speroni Cristian Bauza Introducción Avance de las tecnologías en cuanto a comunicaciones y

Más detalles

Ayuda. Mensajes del sistema. Iniciar/Cerrar sesión. Iconos del panel de control

Ayuda. Mensajes del sistema. Iniciar/Cerrar sesión. Iconos del panel de control Ayuda Para obtener información y asistencia, compruebe lo siguiente: Guía del usuario para obtener información sobre el uso del sistema Xerox 4595. Para obtener asistencia en línea, vaya a: www.xerox.com

Más detalles

Presentación de Arcserve Unified Data Protection

Presentación de Arcserve Unified Data Protection Presentación de Arcserve Unified Data Protection Arcserve UDP se basa en una arquitectura unificada de última generación para entornos tanto físicos como virtuales. Sus funcionalidades de Assured Recovery,

Más detalles

BrightStor ARCserve Backup v11.1 para Windows

BrightStor ARCserve Backup v11.1 para Windows D A T A S H E E T BrightStor ARCserve Backup v11.1 para Windows Rápido repaso de sus principales características Completa solución de backup/restore Backup a disco integrado Multiplexado/multistreaming

Más detalles

Virtualización con Arcserve Unified Data Protection

Virtualización con Arcserve Unified Data Protection Virtualización con Arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y no solo en las grandes empresas.

Más detalles

Servidores Dell PowerEdge 2009: Memoria

Servidores Dell PowerEdge 2009: Memoria Servidores Dell PowerEdge 2009: Memoria Notas técnicas de Dell Por Paul Benson Desarrollo empresarial de Dell Febrero de 2009 1 ESTAS NOTAS TÉCNICAS SÓLO TIENEN FINES INFORMATIVOS Y PUEDEN CONTENER ERRORES

Más detalles

Backup 12. Comparación de licencias DESCRIPCIÓN GENERAL

Backup 12. Comparación de licencias DESCRIPCIÓN GENERAL Backup 12 Comparación de licencias Acronis Backup 12 es la solución de copia de seguridad más sencilla y rápida del mundo, que protege datos de 21 plataformas, ya se encuentren in situ, en sistemas remotos,

Más detalles

Módulo 2: Cómo funcionan las computadoras

Módulo 2: Cómo funcionan las computadoras Módulo 2: Cómo funcionan las computadoras Descripción general Este módulo trata cómo funcionan las computadoras. Comienza con una descripción general del sistema. El alumno aprenderá el proceso de inicio.

Más detalles

IBM Tivoli Storage FlashCopy Manager V2.2 ofrece mayor protección de datos a las aplicaciones esenciales para la empresa

IBM Tivoli Storage FlashCopy Manager V2.2 ofrece mayor protección de datos a las aplicaciones esenciales para la empresa con fecha 1 de junio de 2010 IBM Tivoli Storage FlashCopy Manager V2.2 ofrece mayor protección de datos a las aplicaciones esenciales para la empresa Tabla de contenidos 1 Visión general 2 Descripción

Más detalles

Léame de Veritas System Recovery 16 Management Solution

Léame de Veritas System Recovery 16 Management Solution Léame de Veritas System Recovery 16 Management Solution Acerca de este léame Requisitos del sistema para las políticas de entrega de software de Veritas System Recovery 16 Requisitos del sistema para Veritas

Más detalles

SISTEMAS OPERATIVOS SISTEMA DE ARCHIVOS

SISTEMAS OPERATIVOS SISTEMA DE ARCHIVOS UNIVERSIDAD INTERNACIONAL SAN ISIDRO LABARDOR Escuela de Ingeniería en Sistemas SISTEMAS OPERATIVOS SISTEMA DE ARCHIVOS Cuatrimestre II-2006 Recopilado por Ing. Fernely Artavia Fallas Visión del usuario

Más detalles

Conceptos básicos de bases de datos

Conceptos básicos de bases de datos Conceptos básicos de bases de datos En este artículo se realiza una breve introducción a las bases de datos: qué son, por qué podría querer usar una y cuáles son las funciones de las distintas partes de

Más detalles

Gestión de los Recursos

Gestión de los Recursos 6 ÍNDICE: 6.1 Provisión de RecursosT 6.2 Recursos Humanos 6.2.1 Generalidades 6.2.2 Competencia, toma de conciencia y formación 6.3 Infraestructura 6.4 Ambiente de trabajo Educaguia.com 1 / 10 6.1 Provisión

Más detalles

MS_20467 Designing Business Intelligence Solutions with Microsoft SQL Server 2014

MS_20467 Designing Business Intelligence Solutions with Microsoft SQL Server 2014 Gold Learning Gold Business Intelligence Silver Data Plataform MS_20467 Designing Business Intelligence Solutions with Microsoft SQL Server 2014 www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de

Más detalles

José María Torres Corral. l u n e s, 2 8 d e m a r z o d e 2 0 1 1 11:06:33

José María Torres Corral. l u n e s, 2 8 d e m a r z o d e 2 0 1 1 11:06:33 FREE DOS GUÍA DE INSTALACIÓN Y USO Descripción del proceso de creación de una máquina virtual de VMWare para alojar Debian 6.0. Se explica todo el proceso de creación de la máquina virtual, con todas las

Más detalles