G U Í A D E L C O M P R A D O R E n t e r p r i s e D e s k t o p a n d L a p t o p D a t a P r o t e c t i o n
|
|
- Miguel Ángel Domínguez Herrera
- hace 8 años
- Vistas:
Transcripción
1 Sede central mundial: 5 Speen Street Framingham, MA Estados Unidos Tel.: Fax: G U Í A D E L C O M P R A D O R E n t e r p r i s e D e s k t o p a n d L a p t o p D a t a P r o t e c t i o n Patrocinado por EMC Robert Amatruda September 2010 R e s u m e n Las laptops y los equipos de escritorio empresariales contienen valiosos recursos de información que, dada la gran cantidad de usuarios finales distribuidos, deben ser protegidos. Los departamentos de sistemas de varias empresas han utilizado centenares de soluciones de protección de datos, desde productos puntuales o independientes hasta utilerías desarrolladas internamente o soluciones en línea, que no funcionan con los sistemas de protección de datos empresariales. Además, esas soluciones requieren con frecuencia almacenamiento de backup, redes, servidores y consolas de administración diferentes, lo que puede derivar en un proceso complejo y costoso que consume más recursos de TI y afecta a los usuarios finales. En conjunto, estas soluciones solo logran moderar parcialmente el riesgo de pérdida o robo de datos de los sistemas de equipos de escritorio y laptops del cliente. Lo que se necesita es una solución que otorgue en el área de TI un control central sobre los sistemas distribuidos y que funcione de manera automática y consistente en toda la empresa, independientemente del tipo de equipo, el sistema operativo o la ubicación. Si bien realizar un backup de los sistemas de los equipos de escritorio y las laptops es una tarea fundamental, una inquietud primordial es la capacidad de restaurar datos en caso de que se produzca un problema catastrófico en un equipo. Por último y no menos importante, TI tiene como meta reducir la inversión de capital en implementación de recursos de almacenamiento y personal para la administración de los procedimientos de backup. Esta guía del comprador describe los desafios asociados con la protección de las laptops y los equipos de escritorio y analiza varios enfoques, independientes y creados para fines específicos, para hacer backup de sistemas de laptops y equipos de escritorio empresariales. También ofrece una metodología de mejores prácticas que las organizaciones pueden utilizar como base para elegir una solución eficaz de protección de datos y explora el potencial de la solución EMC Avamar para disminuir los costos y optimizar la eficiencia de los procesos de backup de laptops y equipos de escritorio. P r o t e c c i ó n d e d a t o s v u l n e r a b l e s e n e l e d g e Si bien los dispositivos del edge pueden dar un importante impulso a la productividad, también plantean riesgos significativos. Son innumerables los incidentes de pérdida de propiedad intelectual o información corporativa propietaria o confidencial en laptops. En las siguientes instancias, se describen algunos de los posibles riesgos para los equipos de escritorio y las laptops: Falla de hardware. Un representante de ventas llega al site del cliente, abre su laptop y se da cuenta de que la pantalla no responde. Daño o eliminación accidental de datos. Un usuario final pierde los datos de la unidad de disco interna de una laptop o por motivos ajenos a él.
2 Proceso de backup interrumpido o incompleto. Un usuario final intenta hacer backup con alimentación de batería en vez de hacerlo con alimentación de CA, pero se agota la batería de la laptop y no se completa el proceso de backup. Eventos que representan una amenaza para la seguridad. Un hacker intercepta datos del equipo de un usuario final que está revisando su correo electrónico en una cafetería con conexión WiFi libre. Desastre físico de gran escala. Un incendio, la caída de un rayo, la pérdida de una subestación eléctrica o algún otro evento inevitable interrumpen el funcionamiento de todo el sistema y llevan la infraestructura distribuida al borde del desastre. Extravío. Un usuario final olvida su laptop en el maletero de un avión y nadie la entrega a la oficina de objetos perdidos. Robo. Delincuentes ingresan en el hogar o el vehículo de un usuario final y le roban su laptop. Si los datos almacenados en laptops y equipos de escritorio no están encriptados y no se hace backup de ellos, la información corporativa se expone a riesgo y existe una alta probabilidad de que se produzcan pérdidas de productividad de los empleados. Asimismo, las empresas quedan expuestas a la posibilidad de pérdidas financieras, daños en la imagen corporativa, pérdida de la confianza de los clientes y las partes interesadas y litigios. Retos que plantea la protección de datos en el edge Las empresas se han dado cuenta de que una cantidad significativa de los recursos de información reside en las laptops y en las estaciones de trabajo de los usuarios finales y de que, cada más vez más, estos dispositivos del edge quedan sujetos a las prácticas de buen manejo y control, riesgo y cumplimiento de normas (GRC). Todas las grandes empresas están en la búsqueda de mejores soluciones para enfrentar el problema que representa proteger y preservar datos fuera del data center. Entre los problemas actuales, se incluyen los siguientes: Administración de la proliferación de equipos del edge. IDC pronostica un año de gran cantidad de ventas de equipos personales; los envíos mundiales de PC en el primer trimestre de 2010 superaron en un 27.1% los envíos realizados en el mismo periodo del año anterior. Las laptops se están estableciendo como el equipo predilecto del edge: Según IDC, son los equipos de mayor predominancia y, en el 2012, representarán el 70% del total de las ventas de PC. Las laptops plantean un problema de backup particularmente complejo: la mayoría solo se conecta a la red ocasionalmente. Administración de tareas de almacenamiento. Por lo general, la redundancia, los procesos de backup, la recuperación y la compatibilidad con los sistemas de backup existentes son los problemas de almacenamiento más complejos que se deben resolver. A medida que crece el volumen de datos que se debe administrar y del cual hay que hacer backup, crece también la disponibilidad desproporcionada del personal de TI que se necesita para ejecutar tareas de mantenimiento del almacenamiento. Sin embargo, es probable que actualmente la inquietud más importante sea la deduplicación innecesaria de datos. Según estudios de IDC, la cantidad de almacenamiento de backup requerida crece a una tasa superior al 100% anual. De acuerdo con las proyecciones de Worldwide Enterprise Storage Systems Forecast, de IDC, los factores económicos de impulsaron la adopción de numerosas prácticas y tecnologías que permiten 2 # IDC
3 aumentar la eficiencia de los sistemas de almacenamiento. De manera generalizada, los usuarios finales adoptarán funcionalidades como deduplicación de datos, thin provisioning, virtualización del almacenamiento y organización en múltiples niveles. (Consulte Worldwide Enterprise Storage Systems Forecast, IDC #223234, mayo de 2010). Supervisión y administración de hardware, aplicaciones y privilegios. TI se encarga de la incorporación y la eliminación constantes de equipos personales, la configuración y la actualización simultáneas de varios sistemas, la administración de contraseñas, el monitoreo del estado del sistema 24x7 y la preservación y protección de la dirección IP de los archivos para brindar aprovisionamiento y recuperación ininterrumpidos. Esta tarea resulta pesada y tediosa, pero no por eso es menos importante. Administración de iniciativas de GRC. Las grandes empresas deben lidiar con reglamentaciones diversas y, en ocasiones, reglamentaciones en conflicto respecto de cómo se debe administrar la información de la empresa. Los programas y las iniciativas de GRC son esenciales en las grandes empresas para garantizar que el desarrollo, el monitoreo y la administración de los recursos de información corporativa (rígidos y flexibles) sean consistentes, repetibles y legalmente defendibles. Los datos almacenados en las laptops y los equipos de escritorio de los usuarios finales que no se protegen, no se aseguran o no se conservan según las políticas establecidas generan riesgos de seguridad e implican la exposición a la pérdida de datos y al incumplimiento de normas. Administración centralizada de la infraestructura de TI distribuida. Existen dos tendencias de TI recurrentes que, si bien parecen divergentes, son convergentes. La primera es la consolidación de grandes data centers empresariales; la segunda, el crecimiento y la expansión de las sucursales y oficinas regionales, remotas y hogareñas. La consolidación de varias funciones críticas de TI, como seguridad, GRC y administración de dispositivos del edge, facilita la computación global distribuida y eficaz. La consolidación incluye la necesidad de obtener visibilidad centralizada de los recursos de información distribuidos. En caso de pérdida o robo de una laptop, un área de almacenamiento de backup centralizado ayuda a reducir el alcance de una posible pérdida o exposición de la información y su respectiva exposición legal y de GRC. S o l u c i o n e s d e p r o t e c c i ó n d e d a t o s e n e l e d g e En Protection and Recovery of PC Data: The Intersection of Desktop Virtualization, Security, and Storage, IDC descubrió que el 53% de las empresas encuestadas utilizaba una solución de software o software como servicio (SaaS) para hacer backup de los recursos. Sin embargo, el 32.5% de las empresas aún dejaba en manos de los usuarios finales la tarea de hacer backup y el 13.9% ni siquiera hacía backup de los equipos. También se descubrió que, por lo general, cuando un usuario se encargaba de hacer sus propios backups, no se implementaba ningún proceso consistente. (Consulte Protection and Recovery of PC Data: The Intersection of Desktop Virtualization, Security, and Storage, IDC #221174, diciembre de 2009). Algunos usuarios finales hacían backup a CD mientras que otros optaban por otros medios extraíbles o por hacer backup en un equipo hogareño. Incluso en los casos en los que se utilizaba un servidor central, quedaban serios problemas por resolver: falta de procesos de backup consistentes y regulares; procesos de backup fallidos o incompletos; y robo, pérdida, daño y extravío de medios de backup. Además, TI solía tener que duplicar un backup de todo disco duro dos y hasta tres veces para que fuera posible la replicación remota fuera del site en caso de que se produjera un evento 2010 IDC #
4 catastrófico en el sitio. (Consulte Protection and Recovery of PC Data: The Intersection of Desktop Virtualization, Security, and Storage, IDC #221174, diciembre de 2009). Muchas soluciones diseñadas para moderar el riesgo de robo, pérdida o daño de los datos en laptops y equipos de escritorio cuentan con sincronización a nivel de carpetas entre los directorios y archivos locales de los usuarios finales y un file server centralizado. No obstante, pese a todos los intentos y a todas las soluciones propuestas, en la mayoría de las empresas actuales no se ha logrado implementar satisfactoriamente un proceso de backup centralizado que permita proteger de manera consistente y confiable los datos almacenados en los equipos personales de los usuarios finales. Sin lugar a dudas, obtener un mayor control sobre las laptops y los equipos de escritorio, junto con el uso de una administración centralizada, es fundamental para moderar el riesgo de una empresa. Si bien hacer backup es importante, la restauración es primordial para que los empleados puedan retomar sus tareas lo más rápido posible en caso de sufrir una pérdida de datos o de que su sistema se dañe o sea el blanco de un robo. La mejor manera de lograrlo es implementar una solución de administración de TI centralizada. TI necesita implementar una solución distribuida e integral que permita proteger los datos almacenados en las laptops y los equipos de escritorio de los usuarios. En la actualidad, hay disponibles en el mercado distintos tipos de productos. En la tabla 1, figuran los productos que se tienen en cuenta más frecuentemente. T A B L A 1 : C o m p a r a c i ó n d e l a s s o l u c i o n e s d e p r o t e c c i ó n d e d a t o s a l m a c e n a d o s e n l a p t o p s y e q u i p o s d e e s c r i t o r i o Solución Método Efectividad Medios extraíbles de dispositivos específicos (CD/DVD, unidad USB, tarjeta de memoria flash) Manual Si bien es el más sencillo, también es el más difícil de implementar, porque implica mucho trabajo y requiere una supervisión constante para garantizar que los usuarios realicen los backups. Además, deja los datos fuera del control de TI. Recurso compartido de red o scripts desarrollados internamente para automatizar la transferencia de archivos Generalmente, manual Si bien estas soluciones se suelen integrar con los sistemas existentes, rara vez son automatizadas y, a menudo, carecen de escalabilidad y flexibilidad; además, no son tan infalibles como deberían. Ampliación de la infraestructura de protección y backup a nivel empresarial en el edge Automatizado Por lo general, este método es preferible a incorporar otra utilería propietaria, que puede integrarse bien o no, pero, a fin de cuentas, lo cierto es que la solución no fue diseñada para esta tarea y es un despropósito usarla para tal fin. Suscripción a software como servicio (SaaS) Generalmente, manual La nube ofrece una amplia gama de opciones de backup y restauración adaptadas a los dispositivos del edge. Por lo general, estas ofertas son versiones optimizadas de servicios en línea creados originalmente para usuarios individuales o de oficinas pequeñas y oficinas hogareñas 4 # IDC
5 T A B L A 1 : C o m p a r a c i ó n d e l a s s o l u c i o n e s d e p r o t e c c i ó n d e d a t o s a l m a c e n a d o s e n l a p t o p s y e q u i p o s d e e s c r i t o r i o Solución Método Efectividad (SOHO). Cada una tiene limitaciones inherentes. Por ejemplo, algunas se pueden usar solo para equipos que ejecutan Windows; otras solo ofrecen procesos de backup sin restauración; otras se pueden usar para datos, pero no para aplicaciones; y otras ofrecen iniciación manual en vez de preestablecida y automática. Es posible que no ofrezcan el grado de velocidad, transparencia y flexibilidad que se requiere para soportar un cliente empresarial con miles de terminales. Por último, si bien estas soluciones permiten minimizar los costos iniciales, los mayores costos acumulativos terminan por neutralizar, o incluso superar, los ahorros iniciales. Fuente: IDC, 2010 E v a l u a c i ó n d e s o l u c i o n e s d e b a c k u p y r e c u p e r a c i ó n p a r a e l e d g e La mayoría de las soluciones de backup y recuperación para laptops y equipos de escritorio empresariales no logran proporcionar una protección completa. Tampoco ofrecen herramientas integrales de recuperación que permitan encontrar y restaurar con facilidad datos perdidos de usuarios finales. Sobre la base de numerosas entrevistas con administradores de TI y estudios de mercado exhaustivos, IDC identificó los siguientes atributos y funcionalidades clave que subyacen tras toda solución eficiente de protección de laptops y equipos de escritorio y que deben servir para tomar una decisión de compra informada (consulte la tabla 2). T A B L A 2 : C r i t e r i o s d e m e j o r e s p r á c t i c a s p a r a p r o c e s o s e f i c a c e s d e b a c k u p y r e c u p e r a c i ó n e n l a p t o p s y e q u i p o s d e e s c r i t o r i o Criterios Prioridad Requerimiento Productividad intacta de los usuarios finales No se debe interrumpir el trabajo de los usuarios finales ni se debe afectar su productividad más de lo necesario. La capacidad de restaurar un sistema a partir de backups confiables o de replicar el sistema de un usuario final a otro sistema minimiza las interrupciones. Procedimientos de backup totalmente automatizados y transparentes para los usuarios finales Los usuarios finales no deben tener que renunciar al uso ni a la posesión de su equipo para ejecutar procesos de backup o restauración; los procesos de backup no deben afectar de manera perceptible el rendimiento del equipo IDC #
6 T A B L A 2 : C r i t e r i o s d e m e j o r e s p r á c t i c a s p a r a p r o c e s o s e f i c a c e s d e b a c k u p y r e c u p e r a c i ó n e n l a p t o p s y e q u i p o s d e e s c r i t o r i o Criterios Prioridad Requerimiento Adecuación a la movilidad de los usuarios finales Los servicios de backup y restauración deben estar disponibles 24x7, en cualquier ubicación del sistema distribuido, sin importar el idioma ni el tipo de equipo. Deduplicación y backup no redundantes Existe tecnología que permite deduplicar solo datos y archivos modificados. Dicha tecnología debe implementarse para reducir la aparentemente insaciable necesidad de incorporar más y más capacidad de cinta o disco y para mejorar la eficiencia de la transferencia de datos por medio de la red, lo que permite reducir el TCO. Minimización del impacto en el rendimiento de la red Además de ser transparente para los usuarios finales, la solución no debe afectar el rendimiento de la red; si minimizan la carga de la red, las empresas pueden ejecutar backups según sea necesario durante el día a fin de garantizar un alto nivel de protección. Interoperabilidad e integración con los procesos existentes La soluciones independientes que carecen de compatibilidad e interoperabilidad con los sistemas existentes ya no son de utilidad para TI. Este requerimiento cobra mayor importancia en los procesos de backup y restauración, que requieren la integración de una gran variedad de configuraciones, versiones de software, ubicaciones dentro del sistema distribuido, etc. Aprovechamiento de los recursos existentes La solución de backup no solo debe funcionar de manera independiente de los sistemas existentes, sino que también tiene que ser complementaria y permitir una reducción en el uso de estos recursos más costosos. Esto se traduce en beneficios presupuestarios y, además, elimina la necesidad de contar con recursos tecnológicos excesivos. El proceso debe implicar menos recursos en cuanto a capital, gastos y tiempo del personal. Flexibilidad, escalabilidad y orientación empresarial Para ser una verdadera solución empresarial, debe escalar para adecuarse a las necesidades de toda la empresa: esto significa que debe poder manejar servidores geográficamente distribuidos, aprovechar tecnologías avanzadas (por ejemplo, alta disponibilidad) y soportar miles de equipos cliente. Además, debe soportar varios sistemas operativos, aplicaciones y configuraciones de red. Minimización de la intervención de TI La solución debe reducir considerablemente tanto el tiempo que el personal de TI dedica a los procesos de backup y restauración como la intervención de TI en la ejecución de dichos procesos. Además, se deben minimizar las tareas de planificación de capacidad, monitoreo, solución de problemas y configuración de backup. 6 # IDC
7 T A B L A 2 : C r i t e r i o s d e m e j o r e s p r á c t i c a s p a r a p r o c e s o s e f i c a c e s d e b a c k u p y r e c u p e r a c i ó n e n l a p t o p s y e q u i p o s d e e s c r i t o r i o Criterios Prioridad Requerimiento Administración centralizada de TI La solución debe basarse en políticas de administración de TI en todo el sistema distribuido, de manera automática y transparente. También debe soportar un sistema distribuido en redes WAN y LAN. Interfaz de usuario simplificada Recomendable Una interfaz gráfica del usuario intuitiva con funcionalidades interactivas facilita la configuración, la instalación y la utilización rápidas de la solución. Localización Recomendable Las organizaciones multinacionales de mayor tamaño que tienen oficinas en regiones en las que no se habla inglés deben tener en cuenta soluciones que proporcionen compatibilidad con los idiomas locales. La interfaz de usuario final debe estar traducida a idiomas más utilizados. Rápidas restauraciones del sistema, herramientas fáciles de usar Si un equipo del edge o los datos almacenados en él se dañan por cualquier motivo, se debe hacer un backup del equipo y se deben poder recuperar rápidamente la configuración y los datos a nivel del sistema. Navegación y búsqueda para las operaciones de restauración Recomendable Si, además de tener la opción más estándar de navegación por estructura de árbol, se cuenta con la capacidad de realizar búsquedas por nombre de archivo parcial o completo, será más fácil realizar operaciones de restauración. Recuperación de archivos de usuarios finales Recomendable Los usuarios finales deben poder efectuar ellos mismos recuperaciones en caso de pérdidas de archivos simples, sin intervención del personal de TI. Cumplimiento de normas Los datos, sin importar su ubicación de almacenamiento o backup, siempre deben cumplir con los estatutos reglamentarios, gubernamentales y del negocio. Seguridad de los datos Garantizar que los datos sean privados, confidenciales y seguros es una consideración fundamental. Por tal motivo, la solución debe proporcionar encriptación de datos en vuelo y en reposo. Alivio presupuestario La implementación de la solución no requiere inversiones de capital para la infraestructura existente ni inversiones en recursos nuevos de servidores, software, almacenamiento ni capacitación. Asimismo, no se deben aplicar cargos de licencia ni de plug-ins de aplicaciones para cada cliente individual. Fuente: IDC, IDC #
8 L a s o l u c i ó n p a r a l a p t o p s y e q u i p o s de e s c r i t o r i o d e E M C A v a m a r EMC Avamar es una solución establecida para la protección de datos de sistemas empresariales y ahora ofrece un componente que soporta laptops y equipos de escritorio que ejecutan tanto Microsoft Windows como Apple Macintosh OS X. La diferencia entre las soluciones para laptops y equipos de escritorio tradicionales y la solución Avamar reside en que la solución Avamar se integra completamente con la aplicación de backup empresarial: almacena datos en disco con un mayor grado de eficacia y aprovecha el uso de instancia única, la deduplicación global en el lugar de origen, el backup de archivos abiertos y la regulación de CPU. Además, no tiene cargo por cliente y todas las soluciones comparten un catálogo común de back-end con la aplicación de backup empresarial que protege otros datos comunes en la empresa. Por último, los usuarios finales pueden ejecutar sus propias operaciones de restauración. Esto significa que Avamar está bien posicionado para brindar eficiencia, reducción de costos y un óptimo rendimiento de backup para laptops y equipos de escritorio. La propuesta de valor exclusiva que ofrece el software EMC Avamar de backup, recuperación y recuperación de desastres radica en su tecnología de deduplicación integrada, que utiliza una metodología de bloques de datos de longitud variable en subarchivos para minimizar el volumen de datos transmitidos. Esto permite eliminar los cuellos de botella de backup en redes congestionadas y enlaces WAN limitados y utilizar menos capacidad de almacenamiento de back-end. Gracias al backup en un solo catálogo común con deduplicación global, los usuarios nunca hacen backup de los mismos datos dos veces, sin importar dónde residan los datos. Avamar brinda grandes ventajas económicas de escala cuando se extiende desde el edge hasta el data center. La solución EMC Avamar se distingue por una serie de diferenciadores clave: Proporciona una sola solución para la protección de la propiedad intelectual y los recursos de datos de toda la empresa, desde el edge hasta el data center y aprovecha la infraestructura existente, en virtud de una licencia simple basada en la capacidad. Maximiza la eficiencia y la reducción de datos gracias a la deduplicación de longitud variable en el origen. Reduce hasta 500 veces el ancho de banda de red requerido en procesos de backup diarios; utiliza las redes LAN y WAN existentes para el backup y la recuperación de datos fuera del site. Reduce hasta 10 veces las ventanas de los backups diarios completos; ofrece recuperación rápida en un solo paso mediante síntesis de backup con metodología incremental continua, lo que hace que todos los backups se vean como un backup completo. Ofrece deduplicación global en sites, servidores y equipos para reducir hasta 50 veces el almacenamiento total de back-end. Centraliza la administración unificada para brindar backups de múltiples sites simplificados desde una sola ubicación; automatiza la administración consistente basada en políticas. Encripta datos de backup y replicación en vuelo y en reposo. Proporciona una arquitectura grid escalable y alta disponibilidad y tolerancia a fallas en todos los nodos del servidor. 8 # IDC
9 Verifica la capacidad de recuperación de los datos y los servidores dos veces por día. Exporta los datos de backup deduplicados a cinta para almacenamiento a largo plazo. Proporciona opciones de implementación de dispositivos virtuales y sistemas flexibles de solo software. Si bien el soporte oficial para laptops y equipos de escritorio es una incorporación reciente, lo cierto es que nunca hubo nada que impidiera que un usuario Avamar utilizara el agente Avamar destinado a backup de servidores en laptops y equipos de escritorio: de hecho, muchos usuarios lo utilizaban de ese modo. Sin embargo, como no se había diseñado para tal fin, había ciertas limitaciones en esos métodos. Se enfrentaron esas limitaciones para aumentar la solidez de la protección de datos de clase empresarial de Avamar y así poder soportar miles de usuarios de laptops y equipos de escritorio. Entre las mejoras que realizó Avamar para brindar soporte para laptops y equipos de escritorio, se encuentran las siguientes: Interfaz de usuario basada en navegador web. Los usuarios finales pueden hacer un backup manual, restaurar por navegación, restaurar por navegador y ver el historial de backup mediante una interfaz de usuario basada en navegador web que está disponible en diez idiomas. (La organización de TI puede seguir controlando las operaciones de restauración mediante políticas u optando por no implementar el portal web para los usuarios finales). Seguridad de datos orientada al dominio. La autenticación de los usuarios se realiza mediante los servicios de directorio de la empresa que cumplen con OpenLDAP o Active Directory. También se puede configurar la solución para que la autenticación de los usuarios se realice por medio de Avamar. Creación de un conjunto de restauración por búsqueda o por navegación del árbol de directorios. Los usuarios finales pueden ejecutar búsquedas o navegar en un árbol de directorios de backup con el objetivo de crear un conjunto de carpetas y archivos para restaurar. Historial de actividades. Los usuarios finales pueden ver las actividades de backup y restauración de los últimos 14 días. Implementación de clientes Avamar mediante herramientas comunes de administración de sistemas. En un ambiente corporativo, se puede ejecutar una instalación de inserción de Avamar en laptops y equipos de escritorio Windows y Macintosh por medio de herramientas de administración como Microsoft Systems Management Server 2003 (SMS). Durante más de 30 años, EMC ha sido un líder en casi todos los aspectos de la administración de la información y la tecnología de almacenamiento. La empresa, que tiene su sede central en Hopkinton, Massachusetts, cuenta con más de 42,000 empleados en todo el mundo. Si se tienen en cuenta esas dos afirmaciones y se considera la oferta de EMC Avamar para laptops y equipos de escritorio como una solución empresarial que protege todos los recursos corporativos de propiedad intelectual, es correcto decir que EMC se posiciona, una vez más, como líder del mercado IDC #
10 C o n c l u s i ó n La solución EMC Avamar para laptops y equipos de escritorio es una solución ideal: integrada, escalable y transparente para los usuarios. Además, ofrece un conjunto integral de herramientas necesarias para proteger los sistemas de laptops y equipos de escritorio distribuidos. Por su parte, los clientes que implementan la solución EMC Avamar para laptops y equipos de escritorio obtienen beneficios cuantificables gracias a la utilización de la deduplicación de datos, que permite optimizar los procedimientos de backup y restauración. M Á S I N F O R M A C I Ó N Backup and Recovery: Accelerating Efficiency and Driving Down IT Costs Using Data Deduplication (White paper de IDC #221849, febrero de 2010) A v i s o d e c o p y r i g h t Publicación externa de información y datos de IDC: cualquier información de IDC que se utilice en material publicitario o promocional y en comunicados de prensa requiere autorización por escrito del vicepresidente o el gerente regional correspondiente de IDC. La solicitud de autorización debe enviarse junto con un borrador del documento propuesto. IDC se reserva el derecho de denegar la aprobación de uso externo por cualquier motivo. Copyright 2010 IDC. Queda totalmente prohibida la reproducción sin la correspondiente autorización por escrito. 10 # IDC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesDeduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.
Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesArquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad
Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales
Más detallesBACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO
BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El presente instructivo tiene como objetivo introducir brevemente el servicio Backup Servidor IPLAN, a fin de que puedas conocer las caracteristicas
Más detallesQuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...
QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM
Más detallesDetonates de la virtualización del puesto de usuario
IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado
Más detallesCómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?
INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
Más detallesCONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING
CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesUN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN. Confianza en un mundo conectado.
UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN Confianza en un mundo conectado. ÍNDICE 1a. PARTE Obstáculos frecuentes en la implementación de la virtualización
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesElementos Monitoreados
Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en
Más detallesWHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics
WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio
Más detallesMicrosoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.
Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesAdministración de infraestructura IT
Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento
Más detallesConfidencial de Microsoft: Sólo para Contrato de confidencialidad
Matías Fuentes C. Asesor Técnico de Educación Microsoft La implementación, pruebas y pilotos de hoy seguirán redituando Compatibilidad similar: La mayor parte del software que se ejecuta en Windows Vista
Más detallesPlataforma de nube CA AppLogic para aplicaciones de negocio
HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesbeservices 2015 Resumen de características técnicas
Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias
Más detallesUNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallescopias de seguridad remota (backup online)
copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son
Más detallesComponentes de Integración entre Plataformas Información Detallada
Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesIBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems
IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems Proteja más. Guarde menos. Aborde los difíciles requisitos de backup y recuperación
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesVDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.
Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución avanzada VDI In a Box Estés donde estés...
Más detallesMovilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV
Pasa demasiado tiempo fuera de la oficina? Movilidad Solución móvil Dynamics NAV Avda. Autopista del Saler nº 4. Bloque 2, Puerta A7 (Edificio Politaria) 46013 Valencia T. +34 963 744 875 www.redmond.es
Más detallesSoluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM
Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con
Más detallesCarglass mejora la rapidez de respuesta y la atención al cliente gracias CA ARCserve Backup
CUSTOMER SUCCESS STORY Carglass mejora la rapidez de respuesta y la atención al cliente gracias CA ARCserve Backup PERFIL DEL CLIENTE Industria: Reparación y sustitución de lunas de automóviles Compañía:
Más detalles[VPN] [Políticas de Uso]
[VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesCómo hacer backups en ambientes virtualizados?
Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger
Más detallesAlcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina
Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detallesEl 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los
Más detallesImplementación, aprovisionamiento y actualización de Windows Server con System Center
Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos
Más detallesPreguntas Frec uentes Ia a S
Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de
Más detallesHorizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons
BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesConstrucción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización
Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los
Más detallesVentajas del almacenamiento de datos de nube
Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como
Más detallesRESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres
Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Hay muchas razones por las que las empresas encuentran un alto valor en los servicios en la nube, ya sea una nube
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detallesPRODUCTIVIDAD EN TUS MANOS
Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:
Más detallesInfraestructura Tecnológica. Sesión 12: Niveles de confiabilidad
Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad
Más detallesCómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS
Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Más detallesReplicación independiente de la plataforma para transferencia de datos empresariales y migraciones no disruptivas
EMC Open Replicator for Symmetrix Replicación independiente de la plataforma para transferencia de datos empresariales y migraciones no disruptivas Aspectos fundamentales Alto rendimiento: utiliza el sólido
Más detallesAcronis Backup & Recovery 11 Guía de inicio rápido
Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows
Más detallesDISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020
Pág 1 de 5 SISTEMA Mr.DiMS SERVICIO DE HOSTING DEDICADO MODALIDAD SOFTWARE AS A SERVICE : DISCAR ofrece a sus clientes la posibilidad de utilizar el software Mr.DiMS bajo la modalidad Software as a Service,
Más detallesInstantáneas o Shadow Copy
Instantáneas o Shadow Copy Las instantáneas o en ingles shadow copy, es una utilidad del sistema operativo que realiza copias de seguridad de los ficheros y carpetas de una partición determinada cada cierto
Más detallesSymantec Encryption Management Server, con tecnología PGP
Symantec Encryption Management Server, con tecnología PGP Hoja de datos: Cifrado Dificultades en aumento de administrar múltiples soluciones de cifrado Muchas organizaciones han abordado el cifrado de
Más detallesSAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento
SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia
Más detallesSimplificación de la seguridad para sucursales
Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesSOLUCIONES DE CONTINUIDAD DE NEGOCIO
Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar
Más detallesManual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.
CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A. NUMERO REVISION: 01 Manual de Procedimiento CONTENIDO 1. Algunas Definiciones.
Más detallesTraslado de Data Center
Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración
Más detallesVENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE
VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE ASPECTOS FUNDAMENTALES Agilidad AppSync cuenta con las mejores prácticas de tecnologías de replicación de Oracle y EMC integradas
Más detallesEficacia operativa en el sector público. 10 recomendaciones para reducir costes
Eficacia operativa en el sector público 10 recomendaciones para reducir costes 2 de 8 Introducción Con unos amplios recortes de presupuesto y una presión constante que va en aumento, hoy en día el sector
Más detallesAPOLO GESTION INTEGRAL.
APOLO GESTION INTEGRAL. APOLO Gestión es una aplicación realizada en Visual Studio, y apoyada en una potente base de datos SQL, que le proporciona grandes ventajas a la hora de trabajar tanto sobre redes
Más detallesEstrategia de Cómputo en la Nube. Servicios en la Nube
Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing
Más detallesConsolidación inteligente de servidores con System Center
Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito
Más detallesGestión Dispositivos Móviles Dexon Software
Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;
Más detallesCopyright 2013 EMC Corporation. Todos los derechos reservados. Nuevas estrategias para operaciones de respaldo y recuperación de Oracle, SAP
1 Nuevas estrategias para operaciones de respaldo y recuperación de Oracle, SAP 2 El negocio necesita que TI pueda... Aumentar el ingreso Disminuir los costos operacionales 3 La transformación de TI es
Más detallesAcerca de Symantec Encryption Desktop
Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesUtilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.
Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;
Más detallesNovedades en Q-flow 3.02
Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye
Más detallesINFORME EJECUTIVO DE IDC
INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma
Más detallesMIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE. pandasecurity.com
MIGRAR LA SEGURIDAD DEL EMAIL A LA NUBE pandasecurity.com 2 El email es un candidato ideal para que una organización lo considere de cara a migrar servicios a un entorno basado en la nube. Muchas de las
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesEl Protector de los Datos de su Organización. * Documento sin valor contractual
El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado
Más detallesUNIFIED. Arquitectura unificada de última generación para la seguridad
UNIFIED Arquitectura unificada de última generación para la seguridad de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION Arcserve
Más detalles3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1
3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /
Más detallesControle los documentos mediante una administración de directivas detallada y ampliable.
Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda
Más detallesFamilia de Windows Server 2003
Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:
Más detallesManufactura. con Microsoft Dynamics GP
Manufactura con Microsoft Dynamics GP Microsoft Dynamics GP: La solución comprobada para maximizar la eficiencia y obtener una visión productiva del negocio. Más de 40.000 clientes utilizan Microsoft Dynamics
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesElija la rapidez: ahora, el backup más rápido del mundo también ofrece archiving
Elija la rapidez: ahora, el backup más rápido del mundo también ofrece archiving Los sistemas de backup más rápidos del mundo El primer sistema del mundo para retención a largo plazo de datos de backup
Más detallesIntroducción. Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de
Guía de Backup Introducción Imagine toda la información personal que tiene almacenada en su computadora, información irrecuperable como fotografías, documentos de texto, planillas, presentaciones, entre
Más detalles