Storage APLICACIONES PARA COPIAS DE SEGURIDAD DE SERVIDORES VIRTUALES. Guía del comprador. Gestionando la información que mueve a las empresas.
|
|
- Raúl Ruiz Guzmán
- hace 8 años
- Vistas:
Transcripción
1 Gestionando la información que mueve a las empresas Storage Guía del comprador APLICACIONES PARA COPIAS DE SEGURIDAD DE SERVIDORES VIRTUALES Los virtualizados pueden ser caprichosos cuando se trata de la protección de datos, pero especializadas y las nuevas prestaciones de las viejas aplicaciones de seguridad en modo de espera resuelven muchos de los problemas. dentro Explicación de las aplicaciones para
2 Guía del comprador: Aplicaciones para Copias de Seguridad de Servidores Virtuales Los virtualizados pueden ser caprichosos cuando se trata de la protección de datos, pero especializadas y las nuevas prestaciones de las viejas aplicaciones para seguridad en modo de espera resuelven muchos de los problemas. por stephen foskett Explicación de de LA VIRTUALIZACIÓN DE SERVIDORES es tanto una bendición como una maldición cuando hablamos de protección de datos. Por un lado, aumenta la flexibilidad pero, por otro, hace que sea más difícil ver lo que realmente sucede. La virtualización introduce nuevas e interesantes prestaciones pero nos deja sin varias de nuestras favoritas. Además, pone en entredicho los supuestos y las buenas prácticas que hemos venido siguiendo durante décadas. Los desafíos tan específicos que presenta esta nueva frontera han captado la atención tanto de avispadas start-ups a la búsqueda de su nicho como de los clásicos iconos que conforman los pilares tradicionales de la industria, cada uno de ellos con su particular discurso para ayudarnos a diferenciar sus productos. QUÉ TIENE DE ESPECIAL UNA COPIA DE SEGURIDAD VIRTUAL? La protección de datos presenta una curiosa paradoja: de seguridad nunca han sido especialmente prioritarias para los departamentos de TI. Sin embargo, la recuperación 2 Storage Guía del comprador: Aplicaciones para
3 Explicación de de de datos es probablemente la función más importante que realizan. Muchas organizaciones dejan sus sistemas de seguridad en piloto automático, porlo tanto, les cuesta asimilar nuevos procesos como la deduplicación de datos, la protección continua de datos (CDP, según sus siglas en inglés), las bibliotecas de cintas (VTL) y el almacenamiento en la nube. Pero estos enfoques tradicionales están demasiado alejados de la realidad de los centros de datos modernos, especialmente cuando se pone en práctica la virtualización de. La virtualización de exige una transformación radical en la manera de enfocar la protección de datos. La consolidación de los recursos genera eficiencia pero el protocolo tradicional de tener que hacer la copia todas las noches puede llegar a colapsar fácilmente este entorno optimizado. En el mundo no virtualizado, la mayoría de los independientes tenían ancho de banda y capacidad I/O de sobra, y las unidades de cinta normalmente necesitaban combinar el volumen de trabajo generado por máquinas múltiples, por lo que tenía sentido ponerlas todas en marcha al mismo tiempo. Pero esa clase de rutina acaba colapsando el hardware compartido en los entornos con. Los procesos tradicionales de creación La movilidad y flexibilidad de las máquinas (VMs) puede confundir la configuración estática y los procesos operativos normalmente presentes en los sistemas de protección de datos. de seguridad basados en el concepto de volcar a la cinta simplemente no valen para los entornos. La movilidad y flexibilidad de las máquinas (VMs) puede confundir la configuración estática y los procesos operativos normalmente presentes en los sistemas de protección de datos. Frecuentemente se descubren físicos a los que no es realiza ninguna copia, pero es mucho más fácil perder de vista un servidor virtual creado con unos cuantos clics del cursor. Estos pocos clics tienen el potencial para mover una máquina en funcionamiento al otro lado de la sala o del mundo lo cual 3 Storage Guía del comprador: Aplicaciones para
4 Explicación de de provoca aún más pesadillas para de protección de datos configuradas manualmente. Sin embargo, hipervisores como ESC, de VMware Inc., y Hyper-V, de Microsoft, ofrecen nuevas oportunidades para ganar eficiencia y flexibilidad. Estas plataformas abstraen, almacenamiento y redes, creando así una representación virtual del centro de datos. Estamos ante una de las mejores ayudas para la recuperación de desastres (DR) que hemos visto, y la DR tradicionalmente ha sido una de las fallas más serias de las soluciones de protección de datos. Estos productos de virtualización de también ofrecen nuevos puntos de integración para la gestión, configuración, seguimiento de cambios y movimiento de datos. Casi todos los aspectos de las prácticas tradicionales en materia de berían ser modernizados. La cuestión estriba en saber si con los equipos debemos adoptar una aplicación completamente nueva o si, por el contrario, es mejor extender la aplicación tradicional al hipervisor. Y qué sucede con las prácticas y procesos tradicionales? En el mundo de la protección de datos cambiar a un producto enteramente nuevo no es para los débiles de corazón! TRADICIONALISTAS, GENERALISTAS Y ESPECIALISTAS Dado que las máquinas funcionan con los mismos sistemas operativos y aplicaciones que las máquinas físicas, no hay duda de que también pueden funcionar con el software tradicional para seguridad. Esa era la única opción existente cuando apareció por primera vez la virtualización de y actualmente sigue siendo una alternativa válida. Utilizar el software tradicional tiene sus aspectos positivos, como la facilidad que supone manejar aplicaciones con las que estamos familiarizados. Asimismo, teniendo en cuenta que se apoyan en agentes de software integrados en el servidor, normalmente permiten la restauración granular de archivos. Al mismo tiempo, como se indicó más arriba, se ha demostrado que estas aplicaciones resultan poco prácticas en determinados entornos debido a su rigidez y a los recursos que demandan los sistemas. Podemos crear sistemas con baja carga de utilización empleando el método tradicional, pero sólo una apli- 4 Storage Guía del comprador: Aplicaciones para
5 Explicación de de cación virtualizada será capaz de responder a los retos que emergen de los entornos activos. Al principio, la protección de datos en entornos sólo se podía realizar con software especializado, pero actualmente las principales aplicaciones de seguridad para organizaciones están añadiendo rápidamente funcionalidades apropiadas. Así pues, lo primero que hay que tener en cuenta a la hora de proteger los datos en un entorno virtual es si debemos utilizar un producto muy especializado o si, por el contrario, conviene recurrir a alguno que abarque todo tipo de, físicos y. Ambas alternativas tienen sus aspectos a favor y en contra, y el software especializado creado para los entornos, de momento, ha demostrado ser muy competitivo para los grandes baluartes de la industria. Esto ha impulsado a las grandes compañías del sector a desarrollar y promover funciones específicas para entornos virtualizados, aunque aún es cierto que Lo primero que hay que tener en cuenta a la hora de proteger los datos en un entorno virtual es si debemos utilizar un producto muy especializado o si, por el contrario, conviene recurrir a alguno que abarque todo tipo de, físicos y. siguen atrás de las start-ups más ágiles y flexibles. El software tradicional de protección de datos ofrece eficacia operativa, con una única interfaz para ambos tipos de, físicos y. Pero especializadas normalmente van por delante con sus prestaciones avanzadas y su integración con de gestión de los. Las organizaciones deberían evaluar el impacto que una u otra aplicación pueden tener sobre sus operaciones y las funciones de información antes de proceder a su instalación. Aunque no es probable que los clientes fijos decidan abandonar generalizadas, las organizaciones más pequeñas y con un menor nivel de madurez harían bien en estudiar las alternativas especializadas. 5 Storage Guía del comprador: Aplicaciones para
6 Explicación de de LA CLAVE ESTÁ EN LA INTEGRACIÓN Independientemente de la aplicación que se seleccione, su integración con las funciones del servidor virtual es esencial. Si bien ya comienzan a aparecer productos avanzados de detección de cambios y movimiento de datos como vstorage APIs for Data Protection (), de Vmware, muchos productos de seguridad ofrecen funcionalidades de orquestación y configuración automatizada basadas en tecnologías preexistentes como VMware Consolidated Backup (VCB) y la arquitectura plug-in de vcenter. Como mínimo, cualquier aplicación de bería saber que está operando en un entorno virtual. Debería ser capaz de llevar a cabo la reubicación de un servidor físico a otro, algo que suele causar dolores de cabeza en los sistemas convencionales LAN-free. Es también deseable que exista integración con las interfaces empleadas para la gestión del entorno virtual, ya que esto reduce las probabilidades de que la máquina virtual se quede sin copia y, además, permite simplificar las operaciones de restauración. VMware ha llevado la copia de las máquinas un paso más integrando varias APIs en su producto para facilitar y mejorar la eficiencia de las operaciones de backup. VCB fue el primer ejemplo de este tipo de integración al permitir que un servidor proxy tuviera acceso a la imagen instantánea de una máquina virtual. Este servidor proxy podía entonces tener acceso a los datos directamente, descargando las operaciones I/O realizadas durante la copia de las máquinas huésped. Los proveedores de sistemas de protección de datos respondieron añadiendo el soporte para VCB a sus productos. Pero VCB ha sufrido críticas por no serlo suficientemente ambicioso respecto a la integración, y su dependencia en la información completa del huésped a nivel de imagen dificulta las operaciones de restauración granular. El siguiente paso en la evolución de este concepto es de VMware, introducido con Sphere 4. Aunque sigue estando basado en la imagen, viene con changed block tracking (CBT), lo que permite a de copia realizar un monitoreo y captura continua de las operaciones de I/O sin que ello afecte al sistema operativo del equipo huésped. Esto supone una mejora drástica de las seguridad y de la eficiencia y rendimiento 6 Storage Guía del comprador: Aplicaciones para
7 prestaciones PRESTACIÓN DESCRIPCIÓN NECESITAS esto si MENOS IMPOR- TANTE para pero POR QUÉ ES IMPORTANTE Soporte para VCB La antigua opción de VMware usa un servidor proxy Quieres descargar la copia de datos para VMware ESX Sitios sin VMware y aquellos que pueden usar vstorage APIs for Data Protection () de VMware VMware Consolidated Backup (VCB) usa recursos adicionales del servidor En su momento fue la única herramienta de copia de seguridad integrada sin agentes Soporte para Nuevo s ervidor de copia de seguridad de VMware con changed block tracking (CBT) Estás operando VMware y buscas la mejor experiencia de protección de datos (hasta el momento) Sitios sin VMware y aquellos que no tienen de una aplicación para soporte No todas soportan CBT Reduce los gastos generales; mejora la eficiencia e integración de la copia Explicación de de Protección continua de datos (CDP) Copia y monitorea los datos continuamente, sin seguir un calendario programado Sitios incapaces de manejar las ventanas de copia de seguridad programadas Entornos con menos limitaciones de recursos Los agentes pueden ser caprichosos y no siempre es posible hacer seguridad completas Evita el cuello de botella cuando todas las VMs hacen la copia de seguirdad al mismo tiempo Integración física/virtual DR integrada Usa el mismo sistema o interfaz de máquinas y físicas Replica imágenes en lugar remoto para recuperación de desastres Entornos menos virtualizados Entornos con múltiples sitios Entornos totalmente virtualizados Organizaciones pequeñas No toda la integración está realmente integrada A menudo supone un coste añadido Refleja la realidad de que no todos los están virtualizados Se apoya en en contenedores Restauración a nivel de objeto Restauración de una parte de la imagen de la máquina virtual (p.ej. un archivo o un correo electrónico) Servidores de archivos; de correo Servidores de aplicaciones Algunos soportan un número limitado de aplicaciones o exigen tiempo y capacidad extra Aumenta la flexibilidad y reduce el impacto de las operaciones de restauración (Continúa en la página 8) 7 Storage Guía del comprador: Aplicaciones para
8 prestaciones (Viene de la página 7) PRESTACIÓN DESCRIPCIÓN NECESITAS esto si MENOS IMPOR- TANTE para pero POR QUÉ ES IMPORTANTE Integración de vcenter Incluye automáticamente las nuevas VMs en el sistema de seguridad Entornos dinámicos Sitios que no usan VMware vcenter no es fácilmente compatible con la integración Reduce el riesgo de olvidados e ignorados Deduplicación de clientes Deduplica los datos en la huésped para reducir I/O Sitios que no usan Consume ciclos de CPU del lado del cliente Usa agentes y recursos del sistema Hace copias más eficientes Soporte para almacenamiento en la nube Graba los datos en la nube y no en el disco local Sitios con capacidad de seguridad limitada Quienes tienen alergia a la nube Hay que vigilar el impacto que tiene en el rendimiento Permite mayor capacidad para sitios pequeños y remotos Explicación de de Soporte para Microsoft Windows VSS Habla con el servicio snapshot de Windows para preparar sistemas y aplicaciones de archivos Máquinas huésped que operan Microsoft Windows Huéspedes que no usan Windows No todos los proveedores de VSS tienen la misma competencia Mejora la calidad de los datos protegidos de las operaciones de restauración permitiendo, incluso, descargar el movimiento de datos al dispositivo de almacenamiento en algunos casos. Hasta el momento, hay aproximadamente media docena de proveedores que han implementado, incluyendo tanto los de productos tradicionales como los especializados en virtualizaciones. La mayoría de compatibles con son capaces de capturar el flujo de operaciones de escritura desde las máquinas huésped en tiempo real, recogiendo sin dilación alguna su estado actual. Este enfoque de protección de datos continuo extiende la carga de I/O a lo largo del tiempo, lo que reduce de forma drástica el impacto de las operaciones de protección de datos y elimina el efecto de embotellamiento que suelen generar las seguridad programadas. Algunas aplicaciones van aún más lejos, ya que sintetizan estas operaciones creando imágenes completas del 8 Storage Guía del comprador: Aplicaciones para
9 sistema en un momento concreto en el cual pueden ser operadas en un entorno virtual completamente separado. Esto permite testar las seguridad sin restaurar los datos y facilita la recuperación granular de la información desde que operan en este entorno especial. Explicación de de UNA EVALUACIÓN DE PRODUCTO TÍPICA Estas prestaciones avanzadas presentan un gran atractivo para las aplicaciones de copia de. Sin embargo, es aconsejable tener una perspectiva más amplia. En una aplicación de protección de datos entran en juego más elementos que unas pocas prestaciones, y el costo de las soluciones varía ampliamente, especialmente después de añadir las licencias por las prestaciones y los clientes. Aspectos clave a tener en cuenta deberían ser el objetivo de punto de recuperación (RPO por sus siglas en inglés) y el objetivo de tiempo de recuperación (RTO) que se desean para el entorno. Si estos requisitos son muy exigentes, con poca aceptación de pérdida de datos o tiempo de inactividad, lo inteligente es tomar una decisión empresarial e invertir una La mayoría de las aplicaciones compatibles con son capaces de capturar el flujo de operaciones de escritura desde las máquinas huésped en tiempo real, recogiendo sin dilación alguna su estado actual. cantidad sustancial de dinero en el sistema de protección de datos. Aunque hay aplicaciones capaces de obtener excelentes resultados de RTO y RPO por poco dinero, esto no suele ser habitual y es bueno estar preparados para cuando los gastos se vayan acumulando. El siguiente paso consiste en hacer una evaluación de los requisitos técnicos del entorno. La mayor parte de las funcionalidades de virtualización integrada sólo las podemos encontrar actualmente en la plataforma vsphere/esx, de VMware, de modo que los usuarios de la última versión de vsphere (4.0 o 4.1) pueden ya disfrutar de un abanico más amplio de alternativas. Pero los sitios que operan con XenServer, de Citrix Systems Inc., Hyper-V, de Mi- 9 Storage Guía del comprador: Aplicaciones para
10 Explicación de de crosoft, y otros hipervisores también encontrarán muchas cosas interesantes. Muchos de los productos de copia apoyan instantáneas distintas a los de VMware y se integran con interfaces de gestión para la configuración y generación de informes. Pero, obviamente, contar con soporte para no es una prestación imprescindible para estos entornos. Conviene también considerar el ambiente físico en el que va a operar la aplicación. Constituyen elementos como la capacidad de almacenamiento, los ciclos de CPU, la memoria RAM, el ancho de banda de las operaciones de I/O o alguna combinación de ellas las principales trabas para el óptimo rendimiento de las copia? Si son los recursos del servidor, como la CPU y el ancho de banda del PCI, los que dificultan el buen funcionamiento puedes probar a realizar las operaciones I/O sin agentes, a reducir las instantaneas y usar. Ahora bien, si te preocupan más los recursos externos como la capacidad del array o el funcionamiento de la biblioteca de cintas, entonces deberías enfoca tus esfuerzos en la deduplicación del lado cliente y el soporte de almacenamiento en la nube. Examina también la combinación de y no, y sopesa las ventajas y desventajas de usar una aplicación especializada para la copia de los. La protección de datos es normalmente una tarea tediosa en la que se producen momentos puntuales de crisis, por lo que es absolutamente necesario contar con procesos bien definidos. Cualquier cambio de productos de copia o la adición de un producto especializado supone una inversión de dinero y tiempo a la hora de establecer nuevos procedimientos. CARACTERÍSTICAS ESPECÍFICAS DE LOS ENTORNOS VIRTUALIZADOS Una vez evaluados estos aspectos, es hora de prestar atención al abanico de prestaciones (ver prestaciones clave para las ) especialmente diseñadas para los entornos. En la mayoría de los casos, ninguna de estas prestaciones por sí sola sirve para justificar la selección del producto, ni mucho menos una renovación total y absoluta de la arquitectura, pero la combinación de algunas de ellas 10 Storage Guía del comprador: Aplicaciones para
11 Explicación de de podría resultar verdaderamente interesante. La transición desde el soporte para VCB al soporte para todavía no ha concluido, y no todos los entornos de VMware han adoptado vsphere 4. Pero las ventajas de son evidentes y es más que probable que las organizaciones que usen VMware consideren imprescindible el soporte para esta nueva API. Como se apuntó más arriba, hay diversos proveedores que ya trabajan con, aunque unos cuantos de los principales actores permanecen visiblemente ausentes. El almacenamiento integrado en lugar remoto, desde la replicación al soporte en la nube, es otra de las características destacadas. No todas las organizaciones están dispuestas a usar su producto de copia para DR, pero quienes se decidan a hacerlo (y tengan la infraestructura de soporte) encontrarán que las réplicas de las imágenes de las máquinas son muy satisfactorias. El soporte de y almacenamiento en la nube es menos frecuente pero empieza a ganar terreno, y debería contribuir a ampliar el atractivo de estas funcionalidades. Últimamente, los proveedores de seguridad para están haciendo mucho ruido en torno a la restauración de archivos y aplicaciones a nivel de objeto, y no les falta razón. La recuperación de datos a partir de una imagen completa del siste- Presentación de vadp VMware vstorage API for Data Protection () ha recibido mucha atención, tanto de analistas como de profesionales de la protección de datos. simplifica y optimiza las operaciones de copia en entornos VMware ESX y ha sido adoptado por proveedores independientes de software (ISV, según sus siglas en inglés) más rápidamente que su predecesor, VMware Consolidated Backup (VCB). Veamos un breve resumen de lo que ofrece. Una API para seguridad y restauración en entornos de VMware Introducido en 2009 y compatible con ESX 3.5 (Actualización 2) y vsphere 4 y superiores No necesita agentes de software ni proxy Puede descargar el movimiento de datos durante los procesos de copia y recuperación a arrays de almacenamiento usando vstorage APIs Los usuarios de vsphere 4 reciben changed block tracking (CBT), lo que les permite mejorar aún más la eficiencia de las copias 11 Storage Guía del comprador: Aplicaciones para
12 ma resulta complicada incluso cuando hay un índice disponible, de modo que muchas de crean dos copias: una copia de la imagen completa para cumplir los requisitos de RPO y una copia a nivel de archivo para reducir las demandas de recuperación del día a día. La aplicación específica de virtualización se apoya en el hipervisor para recuperar de manera granular archivos y objetos de a partir de una imagen completa del sistema, y emplea una tecnología similar para verificar que la copia se haya completado con éxito. Explicación de de CONCLUSIONES SOBRE LAS APLICACIONES PARA COPIAS DE SEGURIDAD DE VMs Comprar un producto para realizar un servidor virtual no difiere demasiado de la compra de cualquier otro producto de TI. Antes de lanzarse a adquirir cualquier producto o tecnología es aconsejable examinar primero los requisitos de la aplicación (RTO y RPO), la disponibilidad de recursos (financieros y humanos) y el entorno existente. Pero los hipervisores como VMware ESX ofrecen muchas y sugerentes características que pueden ayudar a inclinar la balanza para efectuar la transición de las aplicaciones tradicionales a las nuevas. El éxito de de copia especializadas para la virtualización demuestra gráficamente el valor de estos puntos de integración. n Stephen Foskett es consultor y autor independiente especializado en almacenamiento y computación en la nube para organizaciones. Stephen es responsable de Gestalt IT, una comunidad de líderes independientes del mundo de las TI, y organiza sus eventos de Tech Field Day. Puedes encontrar a Stephen en GestaltIT. com, FoskettS.net y en 12 Storage Guía del comprador: Aplicaciones para
13 TechTarget Storage Media Group Revista Storage SearchCloudStorage.com SearchStorage.co.UK Explicación de de Vice Presidente de Editorial Mark Schlack Director Editorial Rich Castagna Editor de Gestión Senior Kim Hefner Editor Ejecutivo Ellen O Brien Editores Contribuyentes James Damoulakis, Steve Duplessie, Jacob Gsoedl SearchStorage.com Editor Ejecutivo Ellen O Brien Director de Noticias Senior Dave Raffo Escritor de Noticias Senior Sonia R. Lelii Escritor Senior Carol Sliwa Editor de Gestión Senior Kim Hefner Editor Asistente de Sitio Ian Crowley Editor Ejecutivo Ellen O Brien TechTarget Inc. 275 Grove Street, Newton, MA Editor Asistente de Sitio Rachel Kossman SearchDataBackup.com SearchDisasterRecovery.com SearchSMBStorage.com SearchSolidStateStorage.com Editor de Sitio Senior Andrew Burton Editor de Gestión Ed Hannan Editor Asistente de Sitio John Hilliard Escritor de Crónicas Todd Erickson SearchVirtualStorage.com SearchStorageChannel.com Editor de Sitio Senior Sue Troy Editor Asistente de Sitio Francesca Sales Editor de Sitio Senior Sue Troy Jefe de Buro de Reino Unido Antony Adshead Editor Asistente de Sitio Francesca Sales Storage Decisions Conferencias de TechTarget Directora de Eventos Editoriales Lindsay Jeanloz Gerente de Eventos Editoriales Jacquelyn Hinds Subscripciones Revista Storage: Storage magazine 275 Grove Street Newton, MA editor@storagemagazine.com 2012 TechTarget Inc. Ninguna parte de esta publicación puede ser transmitida o reproducida en cualquier forma o por cualquier medio sin el permiso escrito del editor. Reimpresiones de TechTarget están disponibles a través del Grupo YGS. Acerca de TechTarget: TechTarget publica medios de comunicación para los profesionales de tecnología de información. Más de 100 sitios web centrados permiten un acceso rápido a una tienda profunda de noticias, asesoramiento y análisis sobre las tecnologías, productos y procesos fundamentales para su trabajo. Nuestros eventos en vivo y le dará acceso directo a los comentarios y asesoramiento independientes de expertos. En el Intercambio de Conocimientos de TI, nuestra comunidad social, puede obtener asesoramiento y compartir las soluciones con compañeros y expertos. 13 Storage Guía del comprador: Aplicaciones para
Cómo hacer backups en ambientes virtualizados?
Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detallesLINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN
LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesVentajas del almacenamiento de correo electrónico
Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor
Más detallesTraslado de Data Center
Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración
Más detallesConoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades
Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos
Más detallesUNIFIED. Arquitectura unificada de última generación para la seguridad
UNIFIED Arquitectura unificada de última generación para la seguridad de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION Arcserve
Más detallesVDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.
Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución avanzada VDI In a Box Estés donde estés...
Más detallesDeduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.
Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesAdministración de Bases de Datos; Remota e In-Situ.
TBF Data Services Administración de Bases de Datos; Remota e In-Situ. TBF Data Services es una empresa especializada en tecnología Oracle. Facilitamos servicios de Administración de Bases de Datos (DBA)
Más detallesDouble-Take Availability para Windows
Double-Take Availability para Windows Ficha de datos técnicos Una solución de alta disponibilidad para Windows compatible con todo tipo de entornos Double-Take Availability se presenta como un completo
Más detallesBase de datos en Excel
Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesArchivo de correo con Microsoft Outlook contra Exchange Server
Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia
Más detallesMODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE
MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de
Más detallesArcserve r16.5 Solución de protección de datos híbrida
Arcserve r16.5 Solución de protección de datos híbrida Si va a proteger un centro de datos, oficinas remotas o recursos de escritorio, debe contar con una solución que le ayude a satisfacer los exigentes
Más detallesMáquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A)
aprenderaprogramar.com Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A) Sección: Divulgación Categoría: Herramientas informáticas Fecha revisión: 2029 Autor: Walter
Más detallesSOLUCIONES DE CONTINUIDAD DE NEGOCIO
Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesINFORME EJECUTIVO DE IDC
INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma
Más detallesCLOUD ENIAC BACKUP. Sus datos son importantes?
CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza
Más detallesHostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199
Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesObteniendo más valor de su Sistema ERP
Artículo Obteniendo más valor de su Sistema ERP 1 Contenido Cómo obtener el máximo de su inversión en tecnología?... 3 Dónde estarán los Sistemas ERP en 2 años?... 3 Sistema ERP en la Empresa o en La Nube?...
Más detallesInfraestructura Tecnológica. Sesión 12: Niveles de confiabilidad
Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad
Más detallesAhorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor
Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento
Más detallesQuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...
QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM
Más detallesTú negocio siempre contigo
Tú negocio siempre contigo EL ERP CLOUD QUE CUBRE TODAS TUS NECESIDADES Toda la potencia de un ERP en la nube accesible desde cualquier dispositivo. QuartUp es un completo ERP en la nube que te proporciona
Más detallesSelección de los puntos de montaje
PARTICIONES PARA LINUX Selección de los puntos de montaje Tanto para aquellos que vayan a instalar ahora, como para quienes quieran cambiar el tamaño de una partición o formatear este apunte (resumen de
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesSAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento
SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia
Más detallesPruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ
PRUEBAS Y RESULTADOS 57 58 Introducción. De la mano la modernización tecnológica que permitiera la agilización y simplificación de la administración de los recursos con los que actualmente se contaban
Más detallesResumen de la solución de virtualización de CA arcserve Unified Data Protection
Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesNAS Avanzado. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.
Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento profesional en red NAS Avanzado Tu negocio no puede
Más detallesInfraestructura empresarial Hora de invertir en su estructura
NewsLetter Q3-2014 Infraestructura empresarial Hora de invertir en su estructura Conozca cómo mejorar el rendimiento de su empresa modernizando su estructura para evitar posibles problemas en sus sistemas.
Más detallesInfraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual
Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,
Más detallesTransición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft
Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesInstantáneas o Shadow Copy
Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto
Más detallesHyper-V: Un puente entre Windows Server 2008 y SUSE Linux Enterprise 10
Microsoft Hyper-V Hyper-V: Un puente entre Windows Server 2008 y SUSE Linux Enterprise 10 Transformación de soluciones de virtualización a través de la combinación de cargas de trabajo Septiembre de 2008
Más detallesProtección, recuperación y disponibilidad de datos y sistemas de servidores virtuales
Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales Si bien la virtualización del servidor ayuda a reducir los costos de la infraestructura de TI, también aporta complejidad
Más detallesUN CAMINO SIMPLE HACIA LA NUBE PRIVADA
UN CAMINO SIMPLE HACIA LA NUBE PRIVADA Julio, 2015 Con la llegada de las nubes privadas fáciles de usar y diseñadas para ejecutar aplicaciones empresariales críticas para el negocio, las organizaciones
Más detallesCómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?
INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesINTELIGENTE Y VERSÁTIL
INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad
Más detallesQué es una máquina virtual?
Instalación de Windows XP en una máquina virtual utilizando Sun VirtualBox. Vamos a empezar este tutorial dando una pequeña explicación acerca de que es una máquina virtual y luego vamos a proceder a instalar
Más detallesSISTEMAS Y MANUALES DE LA CALIDAD
SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad
Más detallesOfrezca la nueva tendencia de innovación empresarial con un entorno de red abierta
Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales
Más detalles5.2. PROYECTO RODA. http://roda.ibit.org/index.cfm (6/07/04).
5.2. PROYECTO RODA Se trata de un proyecto 1 piloto de demostración tecnológica, cofinanciado por el PROFIT 2003, cuya duración se fijó de Enero 2003 a Marzo de 2004. Los participantes son ROBOTIKER, la
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesP r e g u n t a s m á s F r e c u e n t e s :
ÍNDICE DE CONTENIDOS 1. Q U É E S D R O P B O X? 2. C Ó M O I N S T A L A R E L P R O G R A M A D R O P B O X? 3. C Ó M O C R E A R U N A C A R P E T A P A R A C O M P A R - T I R A R C H I V O S U T I
Más detallesPrácticas ITIL para un mejor flujo de trabajo en el helpdesk
Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias
Más detallesVirtualización. El valor de la Virtualización de Servidores en la PYME
Virtualización El valor de la Virtualización de Servidores en la PYME AGENDA QUE ES LA VIRTUALIZACION? VENTAJAS VMWARE PARA PYMES DEMOSTRACION RUEGOS Y PREGUNTAS QUE ES LA VIRTUALIZACION? ANTES SERVIDOR
Más detallesEficacia operativa en el sector público. 10 recomendaciones para reducir costes
Eficacia operativa en el sector público 10 recomendaciones para reducir costes 2 de 8 Introducción Con unos amplios recortes de presupuesto y una presión constante que va en aumento, hoy en día el sector
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesLos distintos navegadores para movernos por Internet
www.solucionesenlaweb.com Los distintos navegadores para movernos por Internet Para que los usuarios puedan navegar por Internet y ver la información que más les interesa en cada momento, utilizamos los
Más detallesIntroducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Más detalles2. Accedemos al dominio, introducimos el nombre de usuario y la contraseña para acceder. Y damos click en Aceptar.
Roaming Profile Es una característica que permite que casa Usuario pueda tener una carpeta con todos sus archivos dentro de la red lo cual le permite tener acceso a ellos independientemente en que equipo
Más detallesUNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Más detallesINTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas
INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas 1 INTRODUCCIÓN. Una visión global del proceso de creación de empresas Cuando se analiza desde una perspectiva integral el proceso de
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesCuándo y qué virtualizar? Cuándo y qué virtualizar? 1
Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados
Más detallesInteroperabilidad de Fieldbus
2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?
Más detallesSeminario de Informática
Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete
Más detallesSistema de SaaS (Software as a Service) para centros educativos
Sistema de SaaS (Software as a Service) para centros educativos Definiciones preliminares: Qué es SaaS? SaaS (1) es un modelo de distribución del software que permite a los usuarios el acceso al mismo
Más detallesLA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS
LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo
Más detallesHaciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey
Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada
Más detallesSUPOSICIONES O CERTEZAS?
22 APORTACIONES RR.HH. SUPOSICIONES O CERTEZAS? HR Analytics, Big Data, y un nuevo mundo de análisis y decisiones para la Gestión Humana. Juan M. Bodenheimer, Prof. Mag. (UBA, Argentina) y Director de
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesEsta unión, no sólo comercial sino también tecnológica, nos permiten contar con un equipo humano que aporta muchos años de experiencia en
1 Buenos días a todos. Mi nombre es Álvaro Corcuera y soy el responsable de los proyectos que han nacido de esta joint venture entre Serban y Cashware, dos empresas complementarias con 10 y 20 años en
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesCharlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes
Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Conseguir una alta eficiencia de los activos es un reto importante ya que tiene un impacto significativo sobre los beneficios. Afecta
Más detallesSystem Center 2012 R2
System Center 2012 R2 Resumen del Modelo de Licencia Introducción Microsoft System Center 2012 R2 ofrece soluciones para la gestión de recursos de centro de datos, nubes privadas y dispositivos de cliente.
Más detallesRESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres
Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Hay muchas razones por las que las empresas encuentran un alto valor en los servicios en la nube, ya sea una nube
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesPortal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes
Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras
Más detallesManagement del nuevo siglo. James W. Cortada
Management del nuevo siglo James W. Cortada Objetivos de la exposición Parte 1 (cap. 2) Después de estudiar la 1ª parte se debe estar en posibilidad de: 1. Saber qué son las olas de aprendizaje. 2. Cómo
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesCreado dentro de la línea de sistemas operativos producida por Microsoft Corporation.
WINDOWS Windows, Es un Sistema Operativo. Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. Dentro de los tipos de Software es un tipo de software de Sistemas. Windows
Más detallesWindows Server Hyper-V
Windows Server Diseño, implantación y administración La plataforma de virtualización de Microsoft La virtualización de servidores ha sido, en la última década, una de las principales áreas de inversión
Más detallesNuevas tendencias: Virtualización de computadores / servidores
Nuevas tendencias: Virtualización de computadores / servidores Expositor: Ing. José Wu Chong Laboratorio de Internetworking FIA DATA Agenda Qué es un servidor? Qué servicios hay en la red? Qué es Virtualización?
Más detallesEl Éxito del ICFES frente al reto de la Flexibilidad. Ingrid Picón Directora de Tecnología e Información ICFES
El Éxito del ICFES frente al reto de la Flexibilidad Ingrid Picón Directora de Tecnología e Información ICFES Acerca del ICFES Entidad especializada en ofrecer servicios de evaluación de la educación en
Más detallesNorma ISO 9001: 2008. Sistema de Gestión de la Calidad
Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con
Más detallesEstá invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles y beneficiosos para su empresa.
Su empresa utiliza más de una solución de software para gestionar las diferentes áreas y departamentos? Está invirtiendo demasiado tiempo y dinero en procesos que podrían ser mucho más simples, ágiles
Más detallesCA ARCserve Backup r12.5 Preguntas frecuentes para partners
P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características
Más detallesSoporte y mantenimiento de base de datos y aplicativos
Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,
Más detallesSistema de diseño y seguimiento de Procesos WT - WorkFlow.
Sistema de diseño y seguimiento de Procesos WT - WorkFlow. Introducción El moderno y veloz ambiente empresarial demanda una gran agilidad en los procesos internos corporativos como clave para la competitividad.
Más detallesSoluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM
Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con
Más detalles