Storage APLICACIONES PARA COPIAS DE SEGURIDAD DE SERVIDORES VIRTUALES. Guía del comprador. Gestionando la información que mueve a las empresas.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Storage APLICACIONES PARA COPIAS DE SEGURIDAD DE SERVIDORES VIRTUALES. Guía del comprador. Gestionando la información que mueve a las empresas."

Transcripción

1 Gestionando la información que mueve a las empresas Storage Guía del comprador APLICACIONES PARA COPIAS DE SEGURIDAD DE SERVIDORES VIRTUALES Los virtualizados pueden ser caprichosos cuando se trata de la protección de datos, pero especializadas y las nuevas prestaciones de las viejas aplicaciones de seguridad en modo de espera resuelven muchos de los problemas. dentro Explicación de las aplicaciones para

2 Guía del comprador: Aplicaciones para Copias de Seguridad de Servidores Virtuales Los virtualizados pueden ser caprichosos cuando se trata de la protección de datos, pero especializadas y las nuevas prestaciones de las viejas aplicaciones para seguridad en modo de espera resuelven muchos de los problemas. por stephen foskett Explicación de de LA VIRTUALIZACIÓN DE SERVIDORES es tanto una bendición como una maldición cuando hablamos de protección de datos. Por un lado, aumenta la flexibilidad pero, por otro, hace que sea más difícil ver lo que realmente sucede. La virtualización introduce nuevas e interesantes prestaciones pero nos deja sin varias de nuestras favoritas. Además, pone en entredicho los supuestos y las buenas prácticas que hemos venido siguiendo durante décadas. Los desafíos tan específicos que presenta esta nueva frontera han captado la atención tanto de avispadas start-ups a la búsqueda de su nicho como de los clásicos iconos que conforman los pilares tradicionales de la industria, cada uno de ellos con su particular discurso para ayudarnos a diferenciar sus productos. QUÉ TIENE DE ESPECIAL UNA COPIA DE SEGURIDAD VIRTUAL? La protección de datos presenta una curiosa paradoja: de seguridad nunca han sido especialmente prioritarias para los departamentos de TI. Sin embargo, la recuperación 2 Storage Guía del comprador: Aplicaciones para

3 Explicación de de de datos es probablemente la función más importante que realizan. Muchas organizaciones dejan sus sistemas de seguridad en piloto automático, porlo tanto, les cuesta asimilar nuevos procesos como la deduplicación de datos, la protección continua de datos (CDP, según sus siglas en inglés), las bibliotecas de cintas (VTL) y el almacenamiento en la nube. Pero estos enfoques tradicionales están demasiado alejados de la realidad de los centros de datos modernos, especialmente cuando se pone en práctica la virtualización de. La virtualización de exige una transformación radical en la manera de enfocar la protección de datos. La consolidación de los recursos genera eficiencia pero el protocolo tradicional de tener que hacer la copia todas las noches puede llegar a colapsar fácilmente este entorno optimizado. En el mundo no virtualizado, la mayoría de los independientes tenían ancho de banda y capacidad I/O de sobra, y las unidades de cinta normalmente necesitaban combinar el volumen de trabajo generado por máquinas múltiples, por lo que tenía sentido ponerlas todas en marcha al mismo tiempo. Pero esa clase de rutina acaba colapsando el hardware compartido en los entornos con. Los procesos tradicionales de creación La movilidad y flexibilidad de las máquinas (VMs) puede confundir la configuración estática y los procesos operativos normalmente presentes en los sistemas de protección de datos. de seguridad basados en el concepto de volcar a la cinta simplemente no valen para los entornos. La movilidad y flexibilidad de las máquinas (VMs) puede confundir la configuración estática y los procesos operativos normalmente presentes en los sistemas de protección de datos. Frecuentemente se descubren físicos a los que no es realiza ninguna copia, pero es mucho más fácil perder de vista un servidor virtual creado con unos cuantos clics del cursor. Estos pocos clics tienen el potencial para mover una máquina en funcionamiento al otro lado de la sala o del mundo lo cual 3 Storage Guía del comprador: Aplicaciones para

4 Explicación de de provoca aún más pesadillas para de protección de datos configuradas manualmente. Sin embargo, hipervisores como ESC, de VMware Inc., y Hyper-V, de Microsoft, ofrecen nuevas oportunidades para ganar eficiencia y flexibilidad. Estas plataformas abstraen, almacenamiento y redes, creando así una representación virtual del centro de datos. Estamos ante una de las mejores ayudas para la recuperación de desastres (DR) que hemos visto, y la DR tradicionalmente ha sido una de las fallas más serias de las soluciones de protección de datos. Estos productos de virtualización de también ofrecen nuevos puntos de integración para la gestión, configuración, seguimiento de cambios y movimiento de datos. Casi todos los aspectos de las prácticas tradicionales en materia de berían ser modernizados. La cuestión estriba en saber si con los equipos debemos adoptar una aplicación completamente nueva o si, por el contrario, es mejor extender la aplicación tradicional al hipervisor. Y qué sucede con las prácticas y procesos tradicionales? En el mundo de la protección de datos cambiar a un producto enteramente nuevo no es para los débiles de corazón! TRADICIONALISTAS, GENERALISTAS Y ESPECIALISTAS Dado que las máquinas funcionan con los mismos sistemas operativos y aplicaciones que las máquinas físicas, no hay duda de que también pueden funcionar con el software tradicional para seguridad. Esa era la única opción existente cuando apareció por primera vez la virtualización de y actualmente sigue siendo una alternativa válida. Utilizar el software tradicional tiene sus aspectos positivos, como la facilidad que supone manejar aplicaciones con las que estamos familiarizados. Asimismo, teniendo en cuenta que se apoyan en agentes de software integrados en el servidor, normalmente permiten la restauración granular de archivos. Al mismo tiempo, como se indicó más arriba, se ha demostrado que estas aplicaciones resultan poco prácticas en determinados entornos debido a su rigidez y a los recursos que demandan los sistemas. Podemos crear sistemas con baja carga de utilización empleando el método tradicional, pero sólo una apli- 4 Storage Guía del comprador: Aplicaciones para

5 Explicación de de cación virtualizada será capaz de responder a los retos que emergen de los entornos activos. Al principio, la protección de datos en entornos sólo se podía realizar con software especializado, pero actualmente las principales aplicaciones de seguridad para organizaciones están añadiendo rápidamente funcionalidades apropiadas. Así pues, lo primero que hay que tener en cuenta a la hora de proteger los datos en un entorno virtual es si debemos utilizar un producto muy especializado o si, por el contrario, conviene recurrir a alguno que abarque todo tipo de, físicos y. Ambas alternativas tienen sus aspectos a favor y en contra, y el software especializado creado para los entornos, de momento, ha demostrado ser muy competitivo para los grandes baluartes de la industria. Esto ha impulsado a las grandes compañías del sector a desarrollar y promover funciones específicas para entornos virtualizados, aunque aún es cierto que Lo primero que hay que tener en cuenta a la hora de proteger los datos en un entorno virtual es si debemos utilizar un producto muy especializado o si, por el contrario, conviene recurrir a alguno que abarque todo tipo de, físicos y. siguen atrás de las start-ups más ágiles y flexibles. El software tradicional de protección de datos ofrece eficacia operativa, con una única interfaz para ambos tipos de, físicos y. Pero especializadas normalmente van por delante con sus prestaciones avanzadas y su integración con de gestión de los. Las organizaciones deberían evaluar el impacto que una u otra aplicación pueden tener sobre sus operaciones y las funciones de información antes de proceder a su instalación. Aunque no es probable que los clientes fijos decidan abandonar generalizadas, las organizaciones más pequeñas y con un menor nivel de madurez harían bien en estudiar las alternativas especializadas. 5 Storage Guía del comprador: Aplicaciones para

6 Explicación de de LA CLAVE ESTÁ EN LA INTEGRACIÓN Independientemente de la aplicación que se seleccione, su integración con las funciones del servidor virtual es esencial. Si bien ya comienzan a aparecer productos avanzados de detección de cambios y movimiento de datos como vstorage APIs for Data Protection (), de Vmware, muchos productos de seguridad ofrecen funcionalidades de orquestación y configuración automatizada basadas en tecnologías preexistentes como VMware Consolidated Backup (VCB) y la arquitectura plug-in de vcenter. Como mínimo, cualquier aplicación de bería saber que está operando en un entorno virtual. Debería ser capaz de llevar a cabo la reubicación de un servidor físico a otro, algo que suele causar dolores de cabeza en los sistemas convencionales LAN-free. Es también deseable que exista integración con las interfaces empleadas para la gestión del entorno virtual, ya que esto reduce las probabilidades de que la máquina virtual se quede sin copia y, además, permite simplificar las operaciones de restauración. VMware ha llevado la copia de las máquinas un paso más integrando varias APIs en su producto para facilitar y mejorar la eficiencia de las operaciones de backup. VCB fue el primer ejemplo de este tipo de integración al permitir que un servidor proxy tuviera acceso a la imagen instantánea de una máquina virtual. Este servidor proxy podía entonces tener acceso a los datos directamente, descargando las operaciones I/O realizadas durante la copia de las máquinas huésped. Los proveedores de sistemas de protección de datos respondieron añadiendo el soporte para VCB a sus productos. Pero VCB ha sufrido críticas por no serlo suficientemente ambicioso respecto a la integración, y su dependencia en la información completa del huésped a nivel de imagen dificulta las operaciones de restauración granular. El siguiente paso en la evolución de este concepto es de VMware, introducido con Sphere 4. Aunque sigue estando basado en la imagen, viene con changed block tracking (CBT), lo que permite a de copia realizar un monitoreo y captura continua de las operaciones de I/O sin que ello afecte al sistema operativo del equipo huésped. Esto supone una mejora drástica de las seguridad y de la eficiencia y rendimiento 6 Storage Guía del comprador: Aplicaciones para

7 prestaciones PRESTACIÓN DESCRIPCIÓN NECESITAS esto si MENOS IMPOR- TANTE para pero POR QUÉ ES IMPORTANTE Soporte para VCB La antigua opción de VMware usa un servidor proxy Quieres descargar la copia de datos para VMware ESX Sitios sin VMware y aquellos que pueden usar vstorage APIs for Data Protection () de VMware VMware Consolidated Backup (VCB) usa recursos adicionales del servidor En su momento fue la única herramienta de copia de seguridad integrada sin agentes Soporte para Nuevo s ervidor de copia de seguridad de VMware con changed block tracking (CBT) Estás operando VMware y buscas la mejor experiencia de protección de datos (hasta el momento) Sitios sin VMware y aquellos que no tienen de una aplicación para soporte No todas soportan CBT Reduce los gastos generales; mejora la eficiencia e integración de la copia Explicación de de Protección continua de datos (CDP) Copia y monitorea los datos continuamente, sin seguir un calendario programado Sitios incapaces de manejar las ventanas de copia de seguridad programadas Entornos con menos limitaciones de recursos Los agentes pueden ser caprichosos y no siempre es posible hacer seguridad completas Evita el cuello de botella cuando todas las VMs hacen la copia de seguirdad al mismo tiempo Integración física/virtual DR integrada Usa el mismo sistema o interfaz de máquinas y físicas Replica imágenes en lugar remoto para recuperación de desastres Entornos menos virtualizados Entornos con múltiples sitios Entornos totalmente virtualizados Organizaciones pequeñas No toda la integración está realmente integrada A menudo supone un coste añadido Refleja la realidad de que no todos los están virtualizados Se apoya en en contenedores Restauración a nivel de objeto Restauración de una parte de la imagen de la máquina virtual (p.ej. un archivo o un correo electrónico) Servidores de archivos; de correo Servidores de aplicaciones Algunos soportan un número limitado de aplicaciones o exigen tiempo y capacidad extra Aumenta la flexibilidad y reduce el impacto de las operaciones de restauración (Continúa en la página 8) 7 Storage Guía del comprador: Aplicaciones para

8 prestaciones (Viene de la página 7) PRESTACIÓN DESCRIPCIÓN NECESITAS esto si MENOS IMPOR- TANTE para pero POR QUÉ ES IMPORTANTE Integración de vcenter Incluye automáticamente las nuevas VMs en el sistema de seguridad Entornos dinámicos Sitios que no usan VMware vcenter no es fácilmente compatible con la integración Reduce el riesgo de olvidados e ignorados Deduplicación de clientes Deduplica los datos en la huésped para reducir I/O Sitios que no usan Consume ciclos de CPU del lado del cliente Usa agentes y recursos del sistema Hace copias más eficientes Soporte para almacenamiento en la nube Graba los datos en la nube y no en el disco local Sitios con capacidad de seguridad limitada Quienes tienen alergia a la nube Hay que vigilar el impacto que tiene en el rendimiento Permite mayor capacidad para sitios pequeños y remotos Explicación de de Soporte para Microsoft Windows VSS Habla con el servicio snapshot de Windows para preparar sistemas y aplicaciones de archivos Máquinas huésped que operan Microsoft Windows Huéspedes que no usan Windows No todos los proveedores de VSS tienen la misma competencia Mejora la calidad de los datos protegidos de las operaciones de restauración permitiendo, incluso, descargar el movimiento de datos al dispositivo de almacenamiento en algunos casos. Hasta el momento, hay aproximadamente media docena de proveedores que han implementado, incluyendo tanto los de productos tradicionales como los especializados en virtualizaciones. La mayoría de compatibles con son capaces de capturar el flujo de operaciones de escritura desde las máquinas huésped en tiempo real, recogiendo sin dilación alguna su estado actual. Este enfoque de protección de datos continuo extiende la carga de I/O a lo largo del tiempo, lo que reduce de forma drástica el impacto de las operaciones de protección de datos y elimina el efecto de embotellamiento que suelen generar las seguridad programadas. Algunas aplicaciones van aún más lejos, ya que sintetizan estas operaciones creando imágenes completas del 8 Storage Guía del comprador: Aplicaciones para

9 sistema en un momento concreto en el cual pueden ser operadas en un entorno virtual completamente separado. Esto permite testar las seguridad sin restaurar los datos y facilita la recuperación granular de la información desde que operan en este entorno especial. Explicación de de UNA EVALUACIÓN DE PRODUCTO TÍPICA Estas prestaciones avanzadas presentan un gran atractivo para las aplicaciones de copia de. Sin embargo, es aconsejable tener una perspectiva más amplia. En una aplicación de protección de datos entran en juego más elementos que unas pocas prestaciones, y el costo de las soluciones varía ampliamente, especialmente después de añadir las licencias por las prestaciones y los clientes. Aspectos clave a tener en cuenta deberían ser el objetivo de punto de recuperación (RPO por sus siglas en inglés) y el objetivo de tiempo de recuperación (RTO) que se desean para el entorno. Si estos requisitos son muy exigentes, con poca aceptación de pérdida de datos o tiempo de inactividad, lo inteligente es tomar una decisión empresarial e invertir una La mayoría de las aplicaciones compatibles con son capaces de capturar el flujo de operaciones de escritura desde las máquinas huésped en tiempo real, recogiendo sin dilación alguna su estado actual. cantidad sustancial de dinero en el sistema de protección de datos. Aunque hay aplicaciones capaces de obtener excelentes resultados de RTO y RPO por poco dinero, esto no suele ser habitual y es bueno estar preparados para cuando los gastos se vayan acumulando. El siguiente paso consiste en hacer una evaluación de los requisitos técnicos del entorno. La mayor parte de las funcionalidades de virtualización integrada sólo las podemos encontrar actualmente en la plataforma vsphere/esx, de VMware, de modo que los usuarios de la última versión de vsphere (4.0 o 4.1) pueden ya disfrutar de un abanico más amplio de alternativas. Pero los sitios que operan con XenServer, de Citrix Systems Inc., Hyper-V, de Mi- 9 Storage Guía del comprador: Aplicaciones para

10 Explicación de de crosoft, y otros hipervisores también encontrarán muchas cosas interesantes. Muchos de los productos de copia apoyan instantáneas distintas a los de VMware y se integran con interfaces de gestión para la configuración y generación de informes. Pero, obviamente, contar con soporte para no es una prestación imprescindible para estos entornos. Conviene también considerar el ambiente físico en el que va a operar la aplicación. Constituyen elementos como la capacidad de almacenamiento, los ciclos de CPU, la memoria RAM, el ancho de banda de las operaciones de I/O o alguna combinación de ellas las principales trabas para el óptimo rendimiento de las copia? Si son los recursos del servidor, como la CPU y el ancho de banda del PCI, los que dificultan el buen funcionamiento puedes probar a realizar las operaciones I/O sin agentes, a reducir las instantaneas y usar. Ahora bien, si te preocupan más los recursos externos como la capacidad del array o el funcionamiento de la biblioteca de cintas, entonces deberías enfoca tus esfuerzos en la deduplicación del lado cliente y el soporte de almacenamiento en la nube. Examina también la combinación de y no, y sopesa las ventajas y desventajas de usar una aplicación especializada para la copia de los. La protección de datos es normalmente una tarea tediosa en la que se producen momentos puntuales de crisis, por lo que es absolutamente necesario contar con procesos bien definidos. Cualquier cambio de productos de copia o la adición de un producto especializado supone una inversión de dinero y tiempo a la hora de establecer nuevos procedimientos. CARACTERÍSTICAS ESPECÍFICAS DE LOS ENTORNOS VIRTUALIZADOS Una vez evaluados estos aspectos, es hora de prestar atención al abanico de prestaciones (ver prestaciones clave para las ) especialmente diseñadas para los entornos. En la mayoría de los casos, ninguna de estas prestaciones por sí sola sirve para justificar la selección del producto, ni mucho menos una renovación total y absoluta de la arquitectura, pero la combinación de algunas de ellas 10 Storage Guía del comprador: Aplicaciones para

11 Explicación de de podría resultar verdaderamente interesante. La transición desde el soporte para VCB al soporte para todavía no ha concluido, y no todos los entornos de VMware han adoptado vsphere 4. Pero las ventajas de son evidentes y es más que probable que las organizaciones que usen VMware consideren imprescindible el soporte para esta nueva API. Como se apuntó más arriba, hay diversos proveedores que ya trabajan con, aunque unos cuantos de los principales actores permanecen visiblemente ausentes. El almacenamiento integrado en lugar remoto, desde la replicación al soporte en la nube, es otra de las características destacadas. No todas las organizaciones están dispuestas a usar su producto de copia para DR, pero quienes se decidan a hacerlo (y tengan la infraestructura de soporte) encontrarán que las réplicas de las imágenes de las máquinas son muy satisfactorias. El soporte de y almacenamiento en la nube es menos frecuente pero empieza a ganar terreno, y debería contribuir a ampliar el atractivo de estas funcionalidades. Últimamente, los proveedores de seguridad para están haciendo mucho ruido en torno a la restauración de archivos y aplicaciones a nivel de objeto, y no les falta razón. La recuperación de datos a partir de una imagen completa del siste- Presentación de vadp VMware vstorage API for Data Protection () ha recibido mucha atención, tanto de analistas como de profesionales de la protección de datos. simplifica y optimiza las operaciones de copia en entornos VMware ESX y ha sido adoptado por proveedores independientes de software (ISV, según sus siglas en inglés) más rápidamente que su predecesor, VMware Consolidated Backup (VCB). Veamos un breve resumen de lo que ofrece. Una API para seguridad y restauración en entornos de VMware Introducido en 2009 y compatible con ESX 3.5 (Actualización 2) y vsphere 4 y superiores No necesita agentes de software ni proxy Puede descargar el movimiento de datos durante los procesos de copia y recuperación a arrays de almacenamiento usando vstorage APIs Los usuarios de vsphere 4 reciben changed block tracking (CBT), lo que les permite mejorar aún más la eficiencia de las copias 11 Storage Guía del comprador: Aplicaciones para

12 ma resulta complicada incluso cuando hay un índice disponible, de modo que muchas de crean dos copias: una copia de la imagen completa para cumplir los requisitos de RPO y una copia a nivel de archivo para reducir las demandas de recuperación del día a día. La aplicación específica de virtualización se apoya en el hipervisor para recuperar de manera granular archivos y objetos de a partir de una imagen completa del sistema, y emplea una tecnología similar para verificar que la copia se haya completado con éxito. Explicación de de CONCLUSIONES SOBRE LAS APLICACIONES PARA COPIAS DE SEGURIDAD DE VMs Comprar un producto para realizar un servidor virtual no difiere demasiado de la compra de cualquier otro producto de TI. Antes de lanzarse a adquirir cualquier producto o tecnología es aconsejable examinar primero los requisitos de la aplicación (RTO y RPO), la disponibilidad de recursos (financieros y humanos) y el entorno existente. Pero los hipervisores como VMware ESX ofrecen muchas y sugerentes características que pueden ayudar a inclinar la balanza para efectuar la transición de las aplicaciones tradicionales a las nuevas. El éxito de de copia especializadas para la virtualización demuestra gráficamente el valor de estos puntos de integración. n Stephen Foskett es consultor y autor independiente especializado en almacenamiento y computación en la nube para organizaciones. Stephen es responsable de Gestalt IT, una comunidad de líderes independientes del mundo de las TI, y organiza sus eventos de Tech Field Day. Puedes encontrar a Stephen en GestaltIT. com, FoskettS.net y en 12 Storage Guía del comprador: Aplicaciones para

13 TechTarget Storage Media Group Revista Storage SearchCloudStorage.com SearchStorage.co.UK Explicación de de Vice Presidente de Editorial Mark Schlack Director Editorial Rich Castagna Editor de Gestión Senior Kim Hefner Editor Ejecutivo Ellen O Brien Editores Contribuyentes James Damoulakis, Steve Duplessie, Jacob Gsoedl SearchStorage.com Editor Ejecutivo Ellen O Brien Director de Noticias Senior Dave Raffo Escritor de Noticias Senior Sonia R. Lelii Escritor Senior Carol Sliwa Editor de Gestión Senior Kim Hefner Editor Asistente de Sitio Ian Crowley Editor Ejecutivo Ellen O Brien TechTarget Inc. 275 Grove Street, Newton, MA Editor Asistente de Sitio Rachel Kossman SearchDataBackup.com SearchDisasterRecovery.com SearchSMBStorage.com SearchSolidStateStorage.com Editor de Sitio Senior Andrew Burton Editor de Gestión Ed Hannan Editor Asistente de Sitio John Hilliard Escritor de Crónicas Todd Erickson SearchVirtualStorage.com SearchStorageChannel.com Editor de Sitio Senior Sue Troy Editor Asistente de Sitio Francesca Sales Editor de Sitio Senior Sue Troy Jefe de Buro de Reino Unido Antony Adshead Editor Asistente de Sitio Francesca Sales Storage Decisions Conferencias de TechTarget Directora de Eventos Editoriales Lindsay Jeanloz Gerente de Eventos Editoriales Jacquelyn Hinds Subscripciones Revista Storage: Storage magazine 275 Grove Street Newton, MA editor@storagemagazine.com 2012 TechTarget Inc. Ninguna parte de esta publicación puede ser transmitida o reproducida en cualquier forma o por cualquier medio sin el permiso escrito del editor. Reimpresiones de TechTarget están disponibles a través del Grupo YGS. Acerca de TechTarget: TechTarget publica medios de comunicación para los profesionales de tecnología de información. Más de 100 sitios web centrados permiten un acceso rápido a una tienda profunda de noticias, asesoramiento y análisis sobre las tecnologías, productos y procesos fundamentales para su trabajo. Nuestros eventos en vivo y le dará acceso directo a los comentarios y asesoramiento independientes de expertos. En el Intercambio de Conocimientos de TI, nuestra comunidad social, puede obtener asesoramiento y compartir las soluciones con compañeros y expertos. 13 Storage Guía del comprador: Aplicaciones para

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos

Más detalles

UNIFIED. Arquitectura unificada de última generación para la seguridad

UNIFIED. Arquitectura unificada de última generación para la seguridad UNIFIED Arquitectura unificada de última generación para la seguridad de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION Arcserve

Más detalles

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución avanzada VDI In a Box Estés donde estés...

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Administración de Bases de Datos; Remota e In-Situ.

Administración de Bases de Datos; Remota e In-Situ. TBF Data Services Administración de Bases de Datos; Remota e In-Situ. TBF Data Services es una empresa especializada en tecnología Oracle. Facilitamos servicios de Administración de Bases de Datos (DBA)

Más detalles

Double-Take Availability para Windows

Double-Take Availability para Windows Double-Take Availability para Windows Ficha de datos técnicos Una solución de alta disponibilidad para Windows compatible con todo tipo de entornos Double-Take Availability se presenta como un completo

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Archivo de correo con Microsoft Outlook contra Exchange Server

Archivo de correo con Microsoft Outlook contra Exchange Server Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia

Más detalles

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de

Más detalles

Arcserve r16.5 Solución de protección de datos híbrida

Arcserve r16.5 Solución de protección de datos híbrida Arcserve r16.5 Solución de protección de datos híbrida Si va a proteger un centro de datos, oficinas remotas o recursos de escritorio, debe contar con una solución que le ayude a satisfacer los exigentes

Más detalles

Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A)

Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A) aprenderaprogramar.com Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A) Sección: Divulgación Categoría: Herramientas informáticas Fecha revisión: 2029 Autor: Walter

Más detalles

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

SOLUCIONES DE CONTINUIDAD DE NEGOCIO Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Obteniendo más valor de su Sistema ERP

Obteniendo más valor de su Sistema ERP Artículo Obteniendo más valor de su Sistema ERP 1 Contenido Cómo obtener el máximo de su inversión en tecnología?... 3 Dónde estarán los Sistemas ERP en 2 años?... 3 Sistema ERP en la Empresa o en La Nube?...

Más detalles

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES... QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM

Más detalles

Tú negocio siempre contigo

Tú negocio siempre contigo Tú negocio siempre contigo EL ERP CLOUD QUE CUBRE TODAS TUS NECESIDADES Toda la potencia de un ERP en la nube accesible desde cualquier dispositivo. QuartUp es un completo ERP en la nube que te proporciona

Más detalles

Selección de los puntos de montaje

Selección de los puntos de montaje PARTICIONES PARA LINUX Selección de los puntos de montaje Tanto para aquellos que vayan a instalar ahora, como para quienes quieran cambiar el tamaño de una partición o formatear este apunte (resumen de

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ PRUEBAS Y RESULTADOS 57 58 Introducción. De la mano la modernización tecnológica que permitiera la agilización y simplificación de la administración de los recursos con los que actualmente se contaban

Más detalles

Resumen de la solución de virtualización de CA arcserve Unified Data Protection

Resumen de la solución de virtualización de CA arcserve Unified Data Protection Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

NAS Avanzado. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

NAS Avanzado. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento profesional en red NAS Avanzado Tu negocio no puede

Más detalles

Infraestructura empresarial Hora de invertir en su estructura

Infraestructura empresarial Hora de invertir en su estructura NewsLetter Q3-2014 Infraestructura empresarial Hora de invertir en su estructura Conozca cómo mejorar el rendimiento de su empresa modernizando su estructura para evitar posibles problemas en sus sistemas.

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Instantáneas o Shadow Copy

Instantáneas o Shadow Copy Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto

Más detalles

Hyper-V: Un puente entre Windows Server 2008 y SUSE Linux Enterprise 10

Hyper-V: Un puente entre Windows Server 2008 y SUSE Linux Enterprise 10 Microsoft Hyper-V Hyper-V: Un puente entre Windows Server 2008 y SUSE Linux Enterprise 10 Transformación de soluciones de virtualización a través de la combinación de cargas de trabajo Septiembre de 2008

Más detalles

Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales

Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales Si bien la virtualización del servidor ayuda a reducir los costos de la infraestructura de TI, también aporta complejidad

Más detalles

UN CAMINO SIMPLE HACIA LA NUBE PRIVADA

UN CAMINO SIMPLE HACIA LA NUBE PRIVADA UN CAMINO SIMPLE HACIA LA NUBE PRIVADA Julio, 2015 Con la llegada de las nubes privadas fáciles de usar y diseñadas para ejecutar aplicaciones empresariales críticas para el negocio, las organizaciones

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Qué es una máquina virtual?

Qué es una máquina virtual? Instalación de Windows XP en una máquina virtual utilizando Sun VirtualBox. Vamos a empezar este tutorial dando una pequeña explicación acerca de que es una máquina virtual y luego vamos a proceder a instalar

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

5.2. PROYECTO RODA. http://roda.ibit.org/index.cfm (6/07/04).

5.2. PROYECTO RODA. http://roda.ibit.org/index.cfm (6/07/04). 5.2. PROYECTO RODA Se trata de un proyecto 1 piloto de demostración tecnológica, cofinanciado por el PROFIT 2003, cuya duración se fijó de Enero 2003 a Marzo de 2004. Los participantes son ROBOTIKER, la

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

P r e g u n t a s m á s F r e c u e n t e s :

P r e g u n t a s m á s F r e c u e n t e s : ÍNDICE DE CONTENIDOS 1. Q U É E S D R O P B O X? 2. C Ó M O I N S T A L A R E L P R O G R A M A D R O P B O X? 3. C Ó M O C R E A R U N A C A R P E T A P A R A C O M P A R - T I R A R C H I V O S U T I

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

Virtualización. El valor de la Virtualización de Servidores en la PYME

Virtualización. El valor de la Virtualización de Servidores en la PYME Virtualización El valor de la Virtualización de Servidores en la PYME AGENDA QUE ES LA VIRTUALIZACION? VENTAJAS VMWARE PARA PYMES DEMOSTRACION RUEGOS Y PREGUNTAS QUE ES LA VIRTUALIZACION? ANTES SERVIDOR

Más detalles

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes Eficacia operativa en el sector público 10 recomendaciones para reducir costes 2 de 8 Introducción Con unos amplios recortes de presupuesto y una presión constante que va en aumento, hoy en día el sector

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Los distintos navegadores para movernos por Internet

Los distintos navegadores para movernos por Internet www.solucionesenlaweb.com Los distintos navegadores para movernos por Internet Para que los usuarios puedan navegar por Internet y ver la información que más les interesa en cada momento, utilizamos los

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

2. Accedemos al dominio, introducimos el nombre de usuario y la contraseña para acceder. Y damos click en Aceptar.

2. Accedemos al dominio, introducimos el nombre de usuario y la contraseña para acceder. Y damos click en Aceptar. Roaming Profile Es una característica que permite que casa Usuario pueda tener una carpeta con todos sus archivos dentro de la red lo cual le permite tener acceso a ellos independientemente en que equipo

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas 1 INTRODUCCIÓN. Una visión global del proceso de creación de empresas Cuando se analiza desde una perspectiva integral el proceso de

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

Seminario de Informática

Seminario de Informática Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete

Más detalles

Sistema de SaaS (Software as a Service) para centros educativos

Sistema de SaaS (Software as a Service) para centros educativos Sistema de SaaS (Software as a Service) para centros educativos Definiciones preliminares: Qué es SaaS? SaaS (1) es un modelo de distribución del software que permite a los usuarios el acceso al mismo

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

SUPOSICIONES O CERTEZAS?

SUPOSICIONES O CERTEZAS? 22 APORTACIONES RR.HH. SUPOSICIONES O CERTEZAS? HR Analytics, Big Data, y un nuevo mundo de análisis y decisiones para la Gestión Humana. Juan M. Bodenheimer, Prof. Mag. (UBA, Argentina) y Director de

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

Esta unión, no sólo comercial sino también tecnológica, nos permiten contar con un equipo humano que aporta muchos años de experiencia en

Esta unión, no sólo comercial sino también tecnológica, nos permiten contar con un equipo humano que aporta muchos años de experiencia en 1 Buenos días a todos. Mi nombre es Álvaro Corcuera y soy el responsable de los proyectos que han nacido de esta joint venture entre Serban y Cashware, dos empresas complementarias con 10 y 20 años en

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Conseguir una alta eficiencia de los activos es un reto importante ya que tiene un impacto significativo sobre los beneficios. Afecta

Más detalles

System Center 2012 R2

System Center 2012 R2 System Center 2012 R2 Resumen del Modelo de Licencia Introducción Microsoft System Center 2012 R2 ofrece soluciones para la gestión de recursos de centro de datos, nubes privadas y dispositivos de cliente.

Más detalles

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Hay muchas razones por las que las empresas encuentran un alto valor en los servicios en la nube, ya sea una nube

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras

Más detalles

Management del nuevo siglo. James W. Cortada

Management del nuevo siglo. James W. Cortada Management del nuevo siglo James W. Cortada Objetivos de la exposición Parte 1 (cap. 2) Después de estudiar la 1ª parte se debe estar en posibilidad de: 1. Saber qué son las olas de aprendizaje. 2. Cómo

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation.

Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. WINDOWS Windows, Es un Sistema Operativo. Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. Dentro de los tipos de Software es un tipo de software de Sistemas. Windows

Más detalles

Windows Server Hyper-V

Windows Server Hyper-V Windows Server Diseño, implantación y administración La plataforma de virtualización de Microsoft La virtualización de servidores ha sido, en la última década, una de las principales áreas de inversión

Más detalles

Nuevas tendencias: Virtualización de computadores / servidores

Nuevas tendencias: Virtualización de computadores / servidores Nuevas tendencias: Virtualización de computadores / servidores Expositor: Ing. José Wu Chong Laboratorio de Internetworking FIA DATA Agenda Qué es un servidor? Qué servicios hay en la red? Qué es Virtualización?

Más detalles

El Éxito del ICFES frente al reto de la Flexibilidad. Ingrid Picón Directora de Tecnología e Información ICFES

El Éxito del ICFES frente al reto de la Flexibilidad. Ingrid Picón Directora de Tecnología e Información ICFES El Éxito del ICFES frente al reto de la Flexibilidad Ingrid Picón Directora de Tecnología e Información ICFES Acerca del ICFES Entidad especializada en ofrecer servicios de evaluación de la educación en

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles y beneficiosos para su empresa.

Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles y beneficiosos para su empresa. Su empresa utiliza más de una solución de software para gestionar las diferentes áreas y departamentos? Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles

Más detalles

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

CA ARCserve Backup r12.5 Preguntas frecuentes para partners P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características

Más detalles

Soporte y mantenimiento de base de datos y aplicativos

Soporte y mantenimiento de base de datos y aplicativos Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,

Más detalles

Sistema de diseño y seguimiento de Procesos WT - WorkFlow.

Sistema de diseño y seguimiento de Procesos WT - WorkFlow. Sistema de diseño y seguimiento de Procesos WT - WorkFlow. Introducción El moderno y veloz ambiente empresarial demanda una gran agilidad en los procesos internos corporativos como clave para la competitividad.

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles