G U Í A D E L C O M P R A D O R E n t e r p r i s e D e s k t o p a n d L a p t o p D a t a P r o t e c t i o n

Tamaño: px
Comenzar la demostración a partir de la página:

Download "G U Í A D E L C O M P R A D O R E n t e r p r i s e D e s k t o p a n d L a p t o p D a t a P r o t e c t i o n"

Transcripción

1 Sede central mundial: 5 Speen Street Framingham, MA Estados Unidos Tel.: Fax: G U Í A D E L C O M P R A D O R E n t e r p r i s e D e s k t o p a n d L a p t o p D a t a P r o t e c t i o n Patrocinado por EMC Robert Amatruda September 2010 R e s u m e n Las laptops y los equipos de escritorio empresariales contienen valiosos recursos de información que, dada la gran cantidad de usuarios finales distribuidos, deben ser protegidos. Los departamentos de sistemas de varias empresas han utilizado centenares de soluciones de protección de datos, desde productos puntuales o independientes hasta utilerías desarrolladas internamente o soluciones en línea, que no funcionan con los sistemas de protección de datos empresariales. Además, esas soluciones requieren con frecuencia almacenamiento de backup, redes, servidores y consolas de administración diferentes, lo que puede derivar en un proceso complejo y costoso que consume más recursos de TI y afecta a los usuarios finales. En conjunto, estas soluciones solo logran moderar parcialmente el riesgo de pérdida o robo de datos de los sistemas de equipos de escritorio y laptops del cliente. Lo que se necesita es una solución que otorgue en el área de TI un control central sobre los sistemas distribuidos y que funcione de manera automática y consistente en toda la empresa, independientemente del tipo de equipo, el sistema operativo o la ubicación. Si bien realizar un backup de los sistemas de los equipos de escritorio y las laptops es una tarea fundamental, una inquietud primordial es la capacidad de restaurar datos en caso de que se produzca un problema catastrófico en un equipo. Por último y no menos importante, TI tiene como meta reducir la inversión de capital en implementación de recursos de almacenamiento y personal para la administración de los procedimientos de backup. Esta guía del comprador describe los desafios asociados con la protección de las laptops y los equipos de escritorio y analiza varios enfoques, independientes y creados para fines específicos, para hacer backup de sistemas de laptops y equipos de escritorio empresariales. También ofrece una metodología de mejores prácticas que las organizaciones pueden utilizar como base para elegir una solución eficaz de protección de datos y explora el potencial de la solución EMC Avamar para disminuir los costos y optimizar la eficiencia de los procesos de backup de laptops y equipos de escritorio. P r o t e c c i ó n d e d a t o s v u l n e r a b l e s e n e l e d g e Si bien los dispositivos del edge pueden dar un importante impulso a la productividad, también plantean riesgos significativos. Son innumerables los incidentes de pérdida de propiedad intelectual o información corporativa propietaria o confidencial en laptops. En las siguientes instancias, se describen algunos de los posibles riesgos para los equipos de escritorio y las laptops: Falla de hardware. Un representante de ventas llega al site del cliente, abre su laptop y se da cuenta de que la pantalla no responde. Daño o eliminación accidental de datos. Un usuario final pierde los datos de la unidad de disco interna de una laptop o por motivos ajenos a él.

2 Proceso de backup interrumpido o incompleto. Un usuario final intenta hacer backup con alimentación de batería en vez de hacerlo con alimentación de CA, pero se agota la batería de la laptop y no se completa el proceso de backup. Eventos que representan una amenaza para la seguridad. Un hacker intercepta datos del equipo de un usuario final que está revisando su correo electrónico en una cafetería con conexión WiFi libre. Desastre físico de gran escala. Un incendio, la caída de un rayo, la pérdida de una subestación eléctrica o algún otro evento inevitable interrumpen el funcionamiento de todo el sistema y llevan la infraestructura distribuida al borde del desastre. Extravío. Un usuario final olvida su laptop en el maletero de un avión y nadie la entrega a la oficina de objetos perdidos. Robo. Delincuentes ingresan en el hogar o el vehículo de un usuario final y le roban su laptop. Si los datos almacenados en laptops y equipos de escritorio no están encriptados y no se hace backup de ellos, la información corporativa se expone a riesgo y existe una alta probabilidad de que se produzcan pérdidas de productividad de los empleados. Asimismo, las empresas quedan expuestas a la posibilidad de pérdidas financieras, daños en la imagen corporativa, pérdida de la confianza de los clientes y las partes interesadas y litigios. Retos que plantea la protección de datos en el edge Las empresas se han dado cuenta de que una cantidad significativa de los recursos de información reside en las laptops y en las estaciones de trabajo de los usuarios finales y de que, cada más vez más, estos dispositivos del edge quedan sujetos a las prácticas de buen manejo y control, riesgo y cumplimiento de normas (GRC). Todas las grandes empresas están en la búsqueda de mejores soluciones para enfrentar el problema que representa proteger y preservar datos fuera del data center. Entre los problemas actuales, se incluyen los siguientes: Administración de la proliferación de equipos del edge. IDC pronostica un año de gran cantidad de ventas de equipos personales; los envíos mundiales de PC en el primer trimestre de 2010 superaron en un 27.1% los envíos realizados en el mismo periodo del año anterior. Las laptops se están estableciendo como el equipo predilecto del edge: Según IDC, son los equipos de mayor predominancia y, en el 2012, representarán el 70% del total de las ventas de PC. Las laptops plantean un problema de backup particularmente complejo: la mayoría solo se conecta a la red ocasionalmente. Administración de tareas de almacenamiento. Por lo general, la redundancia, los procesos de backup, la recuperación y la compatibilidad con los sistemas de backup existentes son los problemas de almacenamiento más complejos que se deben resolver. A medida que crece el volumen de datos que se debe administrar y del cual hay que hacer backup, crece también la disponibilidad desproporcionada del personal de TI que se necesita para ejecutar tareas de mantenimiento del almacenamiento. Sin embargo, es probable que actualmente la inquietud más importante sea la deduplicación innecesaria de datos. Según estudios de IDC, la cantidad de almacenamiento de backup requerida crece a una tasa superior al 100% anual. De acuerdo con las proyecciones de Worldwide Enterprise Storage Systems Forecast, de IDC, los factores económicos de impulsaron la adopción de numerosas prácticas y tecnologías que permiten 2 # IDC

3 aumentar la eficiencia de los sistemas de almacenamiento. De manera generalizada, los usuarios finales adoptarán funcionalidades como deduplicación de datos, thin provisioning, virtualización del almacenamiento y organización en múltiples niveles. (Consulte Worldwide Enterprise Storage Systems Forecast, IDC #223234, mayo de 2010). Supervisión y administración de hardware, aplicaciones y privilegios. TI se encarga de la incorporación y la eliminación constantes de equipos personales, la configuración y la actualización simultáneas de varios sistemas, la administración de contraseñas, el monitoreo del estado del sistema 24x7 y la preservación y protección de la dirección IP de los archivos para brindar aprovisionamiento y recuperación ininterrumpidos. Esta tarea resulta pesada y tediosa, pero no por eso es menos importante. Administración de iniciativas de GRC. Las grandes empresas deben lidiar con reglamentaciones diversas y, en ocasiones, reglamentaciones en conflicto respecto de cómo se debe administrar la información de la empresa. Los programas y las iniciativas de GRC son esenciales en las grandes empresas para garantizar que el desarrollo, el monitoreo y la administración de los recursos de información corporativa (rígidos y flexibles) sean consistentes, repetibles y legalmente defendibles. Los datos almacenados en las laptops y los equipos de escritorio de los usuarios finales que no se protegen, no se aseguran o no se conservan según las políticas establecidas generan riesgos de seguridad e implican la exposición a la pérdida de datos y al incumplimiento de normas. Administración centralizada de la infraestructura de TI distribuida. Existen dos tendencias de TI recurrentes que, si bien parecen divergentes, son convergentes. La primera es la consolidación de grandes data centers empresariales; la segunda, el crecimiento y la expansión de las sucursales y oficinas regionales, remotas y hogareñas. La consolidación de varias funciones críticas de TI, como seguridad, GRC y administración de dispositivos del edge, facilita la computación global distribuida y eficaz. La consolidación incluye la necesidad de obtener visibilidad centralizada de los recursos de información distribuidos. En caso de pérdida o robo de una laptop, un área de almacenamiento de backup centralizado ayuda a reducir el alcance de una posible pérdida o exposición de la información y su respectiva exposición legal y de GRC. S o l u c i o n e s d e p r o t e c c i ó n d e d a t o s e n e l e d g e En Protection and Recovery of PC Data: The Intersection of Desktop Virtualization, Security, and Storage, IDC descubrió que el 53% de las empresas encuestadas utilizaba una solución de software o software como servicio (SaaS) para hacer backup de los recursos. Sin embargo, el 32.5% de las empresas aún dejaba en manos de los usuarios finales la tarea de hacer backup y el 13.9% ni siquiera hacía backup de los equipos. También se descubrió que, por lo general, cuando un usuario se encargaba de hacer sus propios backups, no se implementaba ningún proceso consistente. (Consulte Protection and Recovery of PC Data: The Intersection of Desktop Virtualization, Security, and Storage, IDC #221174, diciembre de 2009). Algunos usuarios finales hacían backup a CD mientras que otros optaban por otros medios extraíbles o por hacer backup en un equipo hogareño. Incluso en los casos en los que se utilizaba un servidor central, quedaban serios problemas por resolver: falta de procesos de backup consistentes y regulares; procesos de backup fallidos o incompletos; y robo, pérdida, daño y extravío de medios de backup. Además, TI solía tener que duplicar un backup de todo disco duro dos y hasta tres veces para que fuera posible la replicación remota fuera del site en caso de que se produjera un evento 2010 IDC #

4 catastrófico en el sitio. (Consulte Protection and Recovery of PC Data: The Intersection of Desktop Virtualization, Security, and Storage, IDC #221174, diciembre de 2009). Muchas soluciones diseñadas para moderar el riesgo de robo, pérdida o daño de los datos en laptops y equipos de escritorio cuentan con sincronización a nivel de carpetas entre los directorios y archivos locales de los usuarios finales y un file server centralizado. No obstante, pese a todos los intentos y a todas las soluciones propuestas, en la mayoría de las empresas actuales no se ha logrado implementar satisfactoriamente un proceso de backup centralizado que permita proteger de manera consistente y confiable los datos almacenados en los equipos personales de los usuarios finales. Sin lugar a dudas, obtener un mayor control sobre las laptops y los equipos de escritorio, junto con el uso de una administración centralizada, es fundamental para moderar el riesgo de una empresa. Si bien hacer backup es importante, la restauración es primordial para que los empleados puedan retomar sus tareas lo más rápido posible en caso de sufrir una pérdida de datos o de que su sistema se dañe o sea el blanco de un robo. La mejor manera de lograrlo es implementar una solución de administración de TI centralizada. TI necesita implementar una solución distribuida e integral que permita proteger los datos almacenados en las laptops y los equipos de escritorio de los usuarios. En la actualidad, hay disponibles en el mercado distintos tipos de productos. En la tabla 1, figuran los productos que se tienen en cuenta más frecuentemente. T A B L A 1 : C o m p a r a c i ó n d e l a s s o l u c i o n e s d e p r o t e c c i ó n d e d a t o s a l m a c e n a d o s e n l a p t o p s y e q u i p o s d e e s c r i t o r i o Solución Método Efectividad Medios extraíbles de dispositivos específicos (CD/DVD, unidad USB, tarjeta de memoria flash) Manual Si bien es el más sencillo, también es el más difícil de implementar, porque implica mucho trabajo y requiere una supervisión constante para garantizar que los usuarios realicen los backups. Además, deja los datos fuera del control de TI. Recurso compartido de red o scripts desarrollados internamente para automatizar la transferencia de archivos Generalmente, manual Si bien estas soluciones se suelen integrar con los sistemas existentes, rara vez son automatizadas y, a menudo, carecen de escalabilidad y flexibilidad; además, no son tan infalibles como deberían. Ampliación de la infraestructura de protección y backup a nivel empresarial en el edge Automatizado Por lo general, este método es preferible a incorporar otra utilería propietaria, que puede integrarse bien o no, pero, a fin de cuentas, lo cierto es que la solución no fue diseñada para esta tarea y es un despropósito usarla para tal fin. Suscripción a software como servicio (SaaS) Generalmente, manual La nube ofrece una amplia gama de opciones de backup y restauración adaptadas a los dispositivos del edge. Por lo general, estas ofertas son versiones optimizadas de servicios en línea creados originalmente para usuarios individuales o de oficinas pequeñas y oficinas hogareñas 4 # IDC

5 T A B L A 1 : C o m p a r a c i ó n d e l a s s o l u c i o n e s d e p r o t e c c i ó n d e d a t o s a l m a c e n a d o s e n l a p t o p s y e q u i p o s d e e s c r i t o r i o Solución Método Efectividad (SOHO). Cada una tiene limitaciones inherentes. Por ejemplo, algunas se pueden usar solo para equipos que ejecutan Windows; otras solo ofrecen procesos de backup sin restauración; otras se pueden usar para datos, pero no para aplicaciones; y otras ofrecen iniciación manual en vez de preestablecida y automática. Es posible que no ofrezcan el grado de velocidad, transparencia y flexibilidad que se requiere para soportar un cliente empresarial con miles de terminales. Por último, si bien estas soluciones permiten minimizar los costos iniciales, los mayores costos acumulativos terminan por neutralizar, o incluso superar, los ahorros iniciales. Fuente: IDC, 2010 E v a l u a c i ó n d e s o l u c i o n e s d e b a c k u p y r e c u p e r a c i ó n p a r a e l e d g e La mayoría de las soluciones de backup y recuperación para laptops y equipos de escritorio empresariales no logran proporcionar una protección completa. Tampoco ofrecen herramientas integrales de recuperación que permitan encontrar y restaurar con facilidad datos perdidos de usuarios finales. Sobre la base de numerosas entrevistas con administradores de TI y estudios de mercado exhaustivos, IDC identificó los siguientes atributos y funcionalidades clave que subyacen tras toda solución eficiente de protección de laptops y equipos de escritorio y que deben servir para tomar una decisión de compra informada (consulte la tabla 2). T A B L A 2 : C r i t e r i o s d e m e j o r e s p r á c t i c a s p a r a p r o c e s o s e f i c a c e s d e b a c k u p y r e c u p e r a c i ó n e n l a p t o p s y e q u i p o s d e e s c r i t o r i o Criterios Prioridad Requerimiento Productividad intacta de los usuarios finales No se debe interrumpir el trabajo de los usuarios finales ni se debe afectar su productividad más de lo necesario. La capacidad de restaurar un sistema a partir de backups confiables o de replicar el sistema de un usuario final a otro sistema minimiza las interrupciones. Procedimientos de backup totalmente automatizados y transparentes para los usuarios finales Los usuarios finales no deben tener que renunciar al uso ni a la posesión de su equipo para ejecutar procesos de backup o restauración; los procesos de backup no deben afectar de manera perceptible el rendimiento del equipo IDC #

6 T A B L A 2 : C r i t e r i o s d e m e j o r e s p r á c t i c a s p a r a p r o c e s o s e f i c a c e s d e b a c k u p y r e c u p e r a c i ó n e n l a p t o p s y e q u i p o s d e e s c r i t o r i o Criterios Prioridad Requerimiento Adecuación a la movilidad de los usuarios finales Los servicios de backup y restauración deben estar disponibles 24x7, en cualquier ubicación del sistema distribuido, sin importar el idioma ni el tipo de equipo. Deduplicación y backup no redundantes Existe tecnología que permite deduplicar solo datos y archivos modificados. Dicha tecnología debe implementarse para reducir la aparentemente insaciable necesidad de incorporar más y más capacidad de cinta o disco y para mejorar la eficiencia de la transferencia de datos por medio de la red, lo que permite reducir el TCO. Minimización del impacto en el rendimiento de la red Además de ser transparente para los usuarios finales, la solución no debe afectar el rendimiento de la red; si minimizan la carga de la red, las empresas pueden ejecutar backups según sea necesario durante el día a fin de garantizar un alto nivel de protección. Interoperabilidad e integración con los procesos existentes La soluciones independientes que carecen de compatibilidad e interoperabilidad con los sistemas existentes ya no son de utilidad para TI. Este requerimiento cobra mayor importancia en los procesos de backup y restauración, que requieren la integración de una gran variedad de configuraciones, versiones de software, ubicaciones dentro del sistema distribuido, etc. Aprovechamiento de los recursos existentes La solución de backup no solo debe funcionar de manera independiente de los sistemas existentes, sino que también tiene que ser complementaria y permitir una reducción en el uso de estos recursos más costosos. Esto se traduce en beneficios presupuestarios y, además, elimina la necesidad de contar con recursos tecnológicos excesivos. El proceso debe implicar menos recursos en cuanto a capital, gastos y tiempo del personal. Flexibilidad, escalabilidad y orientación empresarial Para ser una verdadera solución empresarial, debe escalar para adecuarse a las necesidades de toda la empresa: esto significa que debe poder manejar servidores geográficamente distribuidos, aprovechar tecnologías avanzadas (por ejemplo, alta disponibilidad) y soportar miles de equipos cliente. Además, debe soportar varios sistemas operativos, aplicaciones y configuraciones de red. Minimización de la intervención de TI La solución debe reducir considerablemente tanto el tiempo que el personal de TI dedica a los procesos de backup y restauración como la intervención de TI en la ejecución de dichos procesos. Además, se deben minimizar las tareas de planificación de capacidad, monitoreo, solución de problemas y configuración de backup. 6 # IDC

7 T A B L A 2 : C r i t e r i o s d e m e j o r e s p r á c t i c a s p a r a p r o c e s o s e f i c a c e s d e b a c k u p y r e c u p e r a c i ó n e n l a p t o p s y e q u i p o s d e e s c r i t o r i o Criterios Prioridad Requerimiento Administración centralizada de TI La solución debe basarse en políticas de administración de TI en todo el sistema distribuido, de manera automática y transparente. También debe soportar un sistema distribuido en redes WAN y LAN. Interfaz de usuario simplificada Recomendable Una interfaz gráfica del usuario intuitiva con funcionalidades interactivas facilita la configuración, la instalación y la utilización rápidas de la solución. Localización Recomendable Las organizaciones multinacionales de mayor tamaño que tienen oficinas en regiones en las que no se habla inglés deben tener en cuenta soluciones que proporcionen compatibilidad con los idiomas locales. La interfaz de usuario final debe estar traducida a idiomas más utilizados. Rápidas restauraciones del sistema, herramientas fáciles de usar Si un equipo del edge o los datos almacenados en él se dañan por cualquier motivo, se debe hacer un backup del equipo y se deben poder recuperar rápidamente la configuración y los datos a nivel del sistema. Navegación y búsqueda para las operaciones de restauración Recomendable Si, además de tener la opción más estándar de navegación por estructura de árbol, se cuenta con la capacidad de realizar búsquedas por nombre de archivo parcial o completo, será más fácil realizar operaciones de restauración. Recuperación de archivos de usuarios finales Recomendable Los usuarios finales deben poder efectuar ellos mismos recuperaciones en caso de pérdidas de archivos simples, sin intervención del personal de TI. Cumplimiento de normas Los datos, sin importar su ubicación de almacenamiento o backup, siempre deben cumplir con los estatutos reglamentarios, gubernamentales y del negocio. Seguridad de los datos Garantizar que los datos sean privados, confidenciales y seguros es una consideración fundamental. Por tal motivo, la solución debe proporcionar encriptación de datos en vuelo y en reposo. Alivio presupuestario La implementación de la solución no requiere inversiones de capital para la infraestructura existente ni inversiones en recursos nuevos de servidores, software, almacenamiento ni capacitación. Asimismo, no se deben aplicar cargos de licencia ni de plug-ins de aplicaciones para cada cliente individual. Fuente: IDC, IDC #

8 L a s o l u c i ó n p a r a l a p t o p s y e q u i p o s de e s c r i t o r i o d e E M C A v a m a r EMC Avamar es una solución establecida para la protección de datos de sistemas empresariales y ahora ofrece un componente que soporta laptops y equipos de escritorio que ejecutan tanto Microsoft Windows como Apple Macintosh OS X. La diferencia entre las soluciones para laptops y equipos de escritorio tradicionales y la solución Avamar reside en que la solución Avamar se integra completamente con la aplicación de backup empresarial: almacena datos en disco con un mayor grado de eficacia y aprovecha el uso de instancia única, la deduplicación global en el lugar de origen, el backup de archivos abiertos y la regulación de CPU. Además, no tiene cargo por cliente y todas las soluciones comparten un catálogo común de back-end con la aplicación de backup empresarial que protege otros datos comunes en la empresa. Por último, los usuarios finales pueden ejecutar sus propias operaciones de restauración. Esto significa que Avamar está bien posicionado para brindar eficiencia, reducción de costos y un óptimo rendimiento de backup para laptops y equipos de escritorio. La propuesta de valor exclusiva que ofrece el software EMC Avamar de backup, recuperación y recuperación de desastres radica en su tecnología de deduplicación integrada, que utiliza una metodología de bloques de datos de longitud variable en subarchivos para minimizar el volumen de datos transmitidos. Esto permite eliminar los cuellos de botella de backup en redes congestionadas y enlaces WAN limitados y utilizar menos capacidad de almacenamiento de back-end. Gracias al backup en un solo catálogo común con deduplicación global, los usuarios nunca hacen backup de los mismos datos dos veces, sin importar dónde residan los datos. Avamar brinda grandes ventajas económicas de escala cuando se extiende desde el edge hasta el data center. La solución EMC Avamar se distingue por una serie de diferenciadores clave: Proporciona una sola solución para la protección de la propiedad intelectual y los recursos de datos de toda la empresa, desde el edge hasta el data center y aprovecha la infraestructura existente, en virtud de una licencia simple basada en la capacidad. Maximiza la eficiencia y la reducción de datos gracias a la deduplicación de longitud variable en el origen. Reduce hasta 500 veces el ancho de banda de red requerido en procesos de backup diarios; utiliza las redes LAN y WAN existentes para el backup y la recuperación de datos fuera del site. Reduce hasta 10 veces las ventanas de los backups diarios completos; ofrece recuperación rápida en un solo paso mediante síntesis de backup con metodología incremental continua, lo que hace que todos los backups se vean como un backup completo. Ofrece deduplicación global en sites, servidores y equipos para reducir hasta 50 veces el almacenamiento total de back-end. Centraliza la administración unificada para brindar backups de múltiples sites simplificados desde una sola ubicación; automatiza la administración consistente basada en políticas. Encripta datos de backup y replicación en vuelo y en reposo. Proporciona una arquitectura grid escalable y alta disponibilidad y tolerancia a fallas en todos los nodos del servidor. 8 # IDC

9 Verifica la capacidad de recuperación de los datos y los servidores dos veces por día. Exporta los datos de backup deduplicados a cinta para almacenamiento a largo plazo. Proporciona opciones de implementación de dispositivos virtuales y sistemas flexibles de solo software. Si bien el soporte oficial para laptops y equipos de escritorio es una incorporación reciente, lo cierto es que nunca hubo nada que impidiera que un usuario Avamar utilizara el agente Avamar destinado a backup de servidores en laptops y equipos de escritorio: de hecho, muchos usuarios lo utilizaban de ese modo. Sin embargo, como no se había diseñado para tal fin, había ciertas limitaciones en esos métodos. Se enfrentaron esas limitaciones para aumentar la solidez de la protección de datos de clase empresarial de Avamar y así poder soportar miles de usuarios de laptops y equipos de escritorio. Entre las mejoras que realizó Avamar para brindar soporte para laptops y equipos de escritorio, se encuentran las siguientes: Interfaz de usuario basada en navegador web. Los usuarios finales pueden hacer un backup manual, restaurar por navegación, restaurar por navegador y ver el historial de backup mediante una interfaz de usuario basada en navegador web que está disponible en diez idiomas. (La organización de TI puede seguir controlando las operaciones de restauración mediante políticas u optando por no implementar el portal web para los usuarios finales). Seguridad de datos orientada al dominio. La autenticación de los usuarios se realiza mediante los servicios de directorio de la empresa que cumplen con OpenLDAP o Active Directory. También se puede configurar la solución para que la autenticación de los usuarios se realice por medio de Avamar. Creación de un conjunto de restauración por búsqueda o por navegación del árbol de directorios. Los usuarios finales pueden ejecutar búsquedas o navegar en un árbol de directorios de backup con el objetivo de crear un conjunto de carpetas y archivos para restaurar. Historial de actividades. Los usuarios finales pueden ver las actividades de backup y restauración de los últimos 14 días. Implementación de clientes Avamar mediante herramientas comunes de administración de sistemas. En un ambiente corporativo, se puede ejecutar una instalación de inserción de Avamar en laptops y equipos de escritorio Windows y Macintosh por medio de herramientas de administración como Microsoft Systems Management Server 2003 (SMS). Durante más de 30 años, EMC ha sido un líder en casi todos los aspectos de la administración de la información y la tecnología de almacenamiento. La empresa, que tiene su sede central en Hopkinton, Massachusetts, cuenta con más de 42,000 empleados en todo el mundo. Si se tienen en cuenta esas dos afirmaciones y se considera la oferta de EMC Avamar para laptops y equipos de escritorio como una solución empresarial que protege todos los recursos corporativos de propiedad intelectual, es correcto decir que EMC se posiciona, una vez más, como líder del mercado IDC #

10 C o n c l u s i ó n La solución EMC Avamar para laptops y equipos de escritorio es una solución ideal: integrada, escalable y transparente para los usuarios. Además, ofrece un conjunto integral de herramientas necesarias para proteger los sistemas de laptops y equipos de escritorio distribuidos. Por su parte, los clientes que implementan la solución EMC Avamar para laptops y equipos de escritorio obtienen beneficios cuantificables gracias a la utilización de la deduplicación de datos, que permite optimizar los procedimientos de backup y restauración. M Á S I N F O R M A C I Ó N Backup and Recovery: Accelerating Efficiency and Driving Down IT Costs Using Data Deduplication (White paper de IDC #221849, febrero de 2010) A v i s o d e c o p y r i g h t Publicación externa de información y datos de IDC: cualquier información de IDC que se utilice en material publicitario o promocional y en comunicados de prensa requiere autorización por escrito del vicepresidente o el gerente regional correspondiente de IDC. La solicitud de autorización debe enviarse junto con un borrador del documento propuesto. IDC se reserva el derecho de denegar la aprobación de uso externo por cualquier motivo. Copyright 2010 IDC. Queda totalmente prohibida la reproducción sin la correspondiente autorización por escrito. 10 # IDC

White. paper. Cómo enfrentar los retos de backup y recuperación de NAS. Septiembre de 2010

White. paper. Cómo enfrentar los retos de backup y recuperación de NAS. Septiembre de 2010 White paper Cómo enfrentar los retos de backup y recuperación de NAS Por Terri McClure Septiembre de 2010 Este white paper de ESG fue encargado por EMC y se distribuye conforme a la licencia de ESG. Contenido

Más detalles

Backup y recuperación de EMC Avamar para ambientes VMware

Backup y recuperación de EMC Avamar para ambientes VMware Backup y recuperación de EMC Avamar para ambientes VMware Resumen Este white paper describe los componentes de las soluciones VMware vsphere y VMware View, y analiza las opciones para proteger estos ambientes

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

Alcance y descripción del servicio Backup Servidor IPLAN

Alcance y descripción del servicio Backup Servidor IPLAN Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

Comience ahora con el buen manejo y control de la información

Comience ahora con el buen manejo y control de la información Comience ahora con el buen manejo y control de la información Aplicación del buen manejo y control de la información al contenido no estructurado 1 Información para el año 2020: panorama general Habrá

Más detalles

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Copias de seguridad mejores para todos Hoja de datos: Copias de seguridad y recuperación después de un desastre Visión general Symantec Backup Exec 2012 es un producto integrado que protege entornos virtuales

Más detalles

Sede internacional: 5 Speen Street Framingham, MA 01701 Estados Unidos P.508.872.8200 F.508.935.4015 www.idc.com

Sede internacional: 5 Speen Street Framingham, MA 01701 Estados Unidos P.508.872.8200 F.508.935.4015 www.idc.com Sede internacional: 5 Speen Street Framingham, MA 01701 Estados Unidos P.508.872.8200 F.508.935.4015 www.idc.com W H I T E P A P E R E l m e j o r a p rovechamiento de almacenamiento es u n requisito esencial

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

Arcserve Backup: Protección para entornos NAS heterogéneos con NDMP

Arcserve Backup: Protección para entornos NAS heterogéneos con NDMP Arcserve Backup: Protección para entornos NAS heterogéneos con NDMP Phil Maynard DATA MANAGEMENT CUSTOMER SOLUTIONS UNIT FEBRERO DE 2012 Introducción Adonde quiera que mire, la cantidad de aplicaciones

Más detalles

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Mejora del almacenamiento con protección de EMC ASPECTOS FUNDAMENTALES Deduplicación escalable de alta velocidad Rendimiento de hasta 58.7 TB/h Reducción de entre 10 y

Más detalles

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios?

Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? DESCRIPCIÓN DE LA SOLUCIÓN: GESTIÓN DE LA RECUPERACIÓN DE CA Cómo CA Recovery Management puede ayudarnos a proteger y garantizar la disponibilidad de la información que impulsa nuestros negocios? CA Recovery

Más detalles

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Mejores copias de seguridad para todos Hoja de datos: Copia de seguridad y recuperación después de un desastre Descripción general es un producto integrado que protege entornos físicos y virtuales, simplifica

Más detalles

Appliance Symantec Backup Exec 3600

Appliance Symantec Backup Exec 3600 Activar, configurar y listo Hoja de datos: Protección de datos Descripción general El appliance Symantec Backup Exec 3600 es la única solución que proporciona el software Symantec Backup Exec en hardware

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

Respaldo y recuperación en ambientes VMware con Avamar 6.0

Respaldo y recuperación en ambientes VMware con Avamar 6.0 Informe técnico Respaldo y recuperación en ambientes VMware con Avamar 6.0 Análisis detallado Resumen Dado el ritmo cada vez más rápido de la implementación de ambientes virtuales en la nube de la compañía,

Más detalles

Protección de datos y disponibilidad de sistemas en oficinas remotas/sucursales

Protección de datos y disponibilidad de sistemas en oficinas remotas/sucursales Protección de datos y disponibilidad de sistemas en oficinas remotas/sucursales Sr. Bennett Klein Director, Marketing de producto Existen muchos enfoques para la protección de datos y la disponibilidad

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION arcserve UDP Ante el crecimiento de los datos y los avances tecnológicos, tales como la virtualización, las arquitecturas actuales de protección de datos

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

I N F O R M E T É C N I C O S e l e c c i ó n d e l a r u t a ó p t i m a h a c i a l a n u b e p r i v a d a

I N F O R M E T É C N I C O S e l e c c i ó n d e l a r u t a ó p t i m a h a c i a l a n u b e p r i v a d a Sede internacional: 5 Speen Street Framingham, MA 01701 Estados Unidos Tel.: +1 508 872 8200 Fax: +1 508 935 4015 www.idc.com I N F O R M E T É C N I C O S e l e c c i ó n d e l a r u t a ó p t i m a h

Más detalles

INFORME Gestión de la información y eficacia operacional de SharePoint con EMC SourceOne

INFORME Gestión de la información y eficacia operacional de SharePoint con EMC SourceOne INFORME Gestión de la información y eficacia operacional de SharePoint con EMC SourceOne Patrocinado por EMC Corporation Laura DuBois Mayo de 2010 Oficinas centrales globales: 5 Speen Street Framingham,

Más detalles

EMC NetWorker completa el soporte para deduplicación mediante EMC Data Domain Boost

EMC NetWorker completa el soporte para deduplicación mediante EMC Data Domain Boost EMC NetWorker completa el soporte para deduplicación mediante EMC Data Domain Boost THE CLIPPER GROUP NavigatorTM Navigating Information Technology Horizons Publicado desde 1993 Informe N.º TCG2010046LE

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Hay muchas razones por las que las empresas encuentran un alto valor en los servicios en la nube, ya sea una nube

Más detalles

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Existen diversos motivos que justifican el hecho de que, en la actualidad, las empresas otorguen un gran valor a un

Más detalles

ACELERACIÓN DE LA TRANSFORMACIÓN DE TI CON LA ÚLTIMA GENERACIÓN DE ALMACENAMIENTO UNIFICADO Y RESPALDO DE EMC

ACELERACIÓN DE LA TRANSFORMACIÓN DE TI CON LA ÚLTIMA GENERACIÓN DE ALMACENAMIENTO UNIFICADO Y RESPALDO DE EMC ACELERACIÓN DE LA TRANSFORMACIÓN DE TI CON LA ÚLTIMA GENERACIÓN DE ALMACENAMIENTO UNIFICADO Y RESPALDO DE EMC La virtualización, en particular VMware, ha cambiado el modo en el que las empresas miran la

Más detalles

VMware vsphere Data Protection

VMware vsphere Data Protection PREGUNTAS FRECUENTES VMware vsphere Data Protection Descripción general de vsphere Data Protection Advanced P. Qué es VMware vsphere Data Protection Advanced? R. VMware vsphere Data Protection Advanced

Más detalles

O P I N I Ó N D E I D C. Patrocinado por: Symantec. Robert Amatruda Marzo de 2013

O P I N I Ó N D E I D C. Patrocinado por: Symantec. Robert Amatruda Marzo de 2013 Sede mundial: 5 Speen Street Framingham, MA 01701 EE.UU. P.508.872.8200 F.508.935.4015 www.idc.com I N F O R M E L a e v o l u c i ó n y e l v a l o r d e l o s d i s p o s i t i v o s d e c o p i a d

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

GUÍA DE EMC DE 15 MINUTOS PARA CONSEGUIR UN RESPALDO MÁS INTELIGENTE Transforme su futuro

GUÍA DE EMC DE 15 MINUTOS PARA CONSEGUIR UN RESPALDO MÁS INTELIGENTE Transforme su futuro GUÍA DE EMC DE 15 MINUTOS PARA CONSEGUIR UN RESPALDO MÁS INTELIGENTE Transforme su futuro GUÍA DE 15 MINUTOS TABLA DE CONTENIDO DESCRIPCIÓN GENERAL RETOS DE LA ACTUALIDAD TENDENCIA N. 1: CRECIMIENTO MASIVO

Más detalles

BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO

BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El presente instructivo tiene como objetivo introducir brevemente el servicio Backup Servidor IPLAN, a fin de que puedas conocer las caracteristicas

Más detalles

UNIFIED. Arquitectura unificada de última generación para la seguridad

UNIFIED. Arquitectura unificada de última generación para la seguridad UNIFIED Arquitectura unificada de última generación para la seguridad de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION Arcserve

Más detalles

CON COPIAS DE SEGURIDAD MÁS INTELIGENTES ENTREVISTA CON STEPHEN MANLEY, DIRECTOR DE TECNOLOGÍA DE EMC BACKUP RECOVERY SYSTEMS

CON COPIAS DE SEGURIDAD MÁS INTELIGENTES ENTREVISTA CON STEPHEN MANLEY, DIRECTOR DE TECNOLOGÍA DE EMC BACKUP RECOVERY SYSTEMS ACELERACIÓN DE LA TRANSFORMACIÓN CON COPIAS DE SEGURIDAD MÁS INTELIGENTES ENTREVISTA CON STEPHEN MANLEY, DIRECTOR DE TECNOLOGÍA DE EMC BACKUP RECOVERY SYSTEMS En el mundo actual centrado en los datos,

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN. Confianza en un mundo conectado.

UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN. Confianza en un mundo conectado. UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN Confianza en un mundo conectado. ÍNDICE 1a. PARTE Obstáculos frecuentes en la implementación de la virtualización

Más detalles

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION UNIFIED Arquitectura unificada de última generación para la seguridad D TA de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

Más detalles

R E S U M E N E J E C U T I V O. Patrocinado por: Hitachi Data Systems. Octubre de 2010

R E S U M E N E J E C U T I V O. Patrocinado por: Hitachi Data Systems. Octubre de 2010 Global Headquarters: 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com W H I T E P A P E R L a e v o l u c i ó n d e l o s c e n t r o s d e d a t o s y e l r o l d e l

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

EMC Data Domain Boost para Oracle Recovery Manager (RMAN)

EMC Data Domain Boost para Oracle Recovery Manager (RMAN) Informe técnico EMC Data Domain Boost para Oracle Recovery Manager (RMAN) Resumen EMC ofrece a los administradores de bases de datos (DBA) control total de los procesos de respaldo, recuperación y recuperación

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Presentación Corporativa 2013

Presentación Corporativa 2013 Presentación Corporativa 2013 23 países +30 oficinas 10 idiomas +6,500 clientes + 5,000,000 nodos 2012 - Visionarios (Gartner) Kaseya Una Empresa Global Plataforma Tecnológica Integrada y en la Nube Apta

Más detalles

Protección de entornos Microsoft Hyper-V 3.0 con Arcserve

Protección de entornos Microsoft Hyper-V 3.0 con Arcserve Protección de entornos Microsoft Hyper-V 3.0 con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

Resumen del producto Backup r16.5

Resumen del producto Backup r16.5 Resumen del producto Backup r16.5 En los negocios, la evolución es constante. El personal crece. Nacen nuevas oficinas. Se implementan nuevas aplicaciones y, normalmente, usted es el único responsable

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

NetApp simplifica la gestión del almacenamiento para entornos de servidores virtuales

NetApp simplifica la gestión del almacenamiento para entornos de servidores virtuales Libro blanco NetApp simplifica la gestión del almacenamiento para entornos de servidores virtuales Por Mark Bowker Julio de 2010 Este libro blanco de ESG fue encargado por [Empresa] y se distribuye bajo

Más detalles

Symantec Backup Exec 3600 Appliance

Symantec Backup Exec 3600 Appliance El appliance de copia de seguridad y recuperación todo en uno para empresas medianas Hoja de datos: Protección de datos Descripción general es la única solución lista para usar que proporciona el software

Más detalles

PC flexible y moderno RESUMEN DE SOLUCIONES

PC flexible y moderno RESUMEN DE SOLUCIONES m PC flexible y moderno RESUMEN DE SOLUCIONES Administre la información, configuraciones y aplicaciones de los usuarios centralmente mientras le da a los usuarios finales la misma experiencia y acceso

Más detalles

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4 VMware View 4 Creado para escritorios Transforme la administración de escritorios y proporcione la mejor experiencia del usuario VMware View 4 es la solución líder de virtualización de escritorios creada

Más detalles

Protección de entornos Citrix XenServer con Arcserve

Protección de entornos Citrix XenServer con Arcserve Protección de entornos Citrix XenServer con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales

Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales Si bien la virtualización del servidor ayuda a reducir los costos de la infraestructura de TI, también aporta complejidad

Más detalles

Descripción General del producto EMC Data Domain

Descripción General del producto EMC Data Domain HOJA DE DATOS Descripción General del producto EMC Data Domain con deduplicación para operaciones de backup y recuperación de última generación Panorama general con deduplicación escalable Deduplicación

Más detalles

Consolide y virtualice su entorno Windows con NetApp y VMware

Consolide y virtualice su entorno Windows con NetApp y VMware White Paper Consolide y virtualice su entorno Windows con NetApp y VMware Sachin Chheda, NetApp y Gaetan Castelein, VMware Octubre de 2009 WP-7086-1009 ÍNDICE 1 RESUMEN EJECUTIVO... 3 2 LÓGICA DE LA CONSOLIDACIÓN

Más detalles

Guía de compra de productos básicos de servidores

Guía de compra de productos básicos de servidores Guía de compra de productos básicos de servidores Si es dueño de una pequeña empresa con varios ordenadores, es momento de tener en cuenta la inversión en un servidor. Los servidores ayudan a mantener

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

VDI Xen Server. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.

VDI Xen Server. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución alta disponibilidad VDI Xen Server Estés donde

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

WHITE PAPER. Cómo la desduplicación beneficia a empresas de todos los tamaños Documento técnico de Acronis

WHITE PAPER. Cómo la desduplicación beneficia a empresas de todos los tamaños Documento técnico de Acronis Cómo la desduplicación beneficia a empresas de todos los tamaños Documento técnico de Acronis Copyright Acronis, Inc., 2000 2009 Tabla de contenido Resumen ejecutivo... 3 Qué es la desduplicación?... 4

Más detalles

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES... QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM

Más detalles

DÉ A SUS ADMINISTRADORES DE BASES DE DATOS ORACLE LOS RESPALDOS QUE DESEAN

DÉ A SUS ADMINISTRADORES DE BASES DE DATOS ORACLE LOS RESPALDOS QUE DESEAN Ventajas de la serie Data Domain DÉ A SUS ADMINISTRADORES DE BASES DE DATOS ORACLE LOS RESPALDOS QUE DESEAN Por qué debe leer este informe Acelere los respaldos (hasta 31 TB/hora, los sistemas de Data

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

RSA AUTHENTICATION MANAGER EXPRESS

RSA AUTHENTICATION MANAGER EXPRESS RSA AUTHENTICATION MANAGER EXPRESS Solution Brief Los riesgos asociados con los métodos de autenticación que solo utilizan contraseñas no son nuevos. Aún en la actualidad, el 44% de las organizaciones

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

I D C T E C H N O L O G Y S P O T L I G H T

I D C T E C H N O L O G Y S P O T L I G H T I D C T E C H N O L O G Y S P O T L I G H T P r e p a rando el centro de datos para una nueva e r a d e la computación Febrero de 2013 Adaptado de Worldwide Virtualization Services 2012 2016 Forecast por

Más detalles

Instantánea Estratégica

Instantánea Estratégica Instantánea Estratégica La Ventaja Corporativa de una Estrategia Unificada de Backup y Archiving Por Clay Ryder y Rob Kidd The Sageza Group, Inc. Marzo de 2005 The Sageza Group, Inc. 32108 Alvarado Blvd

Más detalles

OpenText Exceed ondemand

OpenText Exceed ondemand OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas

Más detalles

Copyright 2013 EMC Corporation. Todos los derechos reservados. Nuevas estrategias para operaciones de respaldo y recuperación de Oracle, SAP

Copyright 2013 EMC Corporation. Todos los derechos reservados. Nuevas estrategias para operaciones de respaldo y recuperación de Oracle, SAP 1 Nuevas estrategias para operaciones de respaldo y recuperación de Oracle, SAP 2 El negocio necesita que TI pueda... Aumentar el ingreso Disminuir los costos operacionales 3 La transformación de TI es

Más detalles

Symantec Backup Exec. Nuevas funciones

Symantec Backup Exec. Nuevas funciones Symantec Backup Exec Backup Exec 15 ofrece funciones de copia de seguridad y recuperación eficaces, flexibles y fáciles de usar diseñadas para toda su infraestructura independientemente de la plataforma:

Más detalles

SOLUCIONES DE RESPALDO Y CONTINUIDAD DE NEGOCIO. NUEVA ERA DEL BACKUP. Diciembre 2013. (13-DOC-Cliente-Num) Página 1

SOLUCIONES DE RESPALDO Y CONTINUIDAD DE NEGOCIO. NUEVA ERA DEL BACKUP. Diciembre 2013. (13-DOC-Cliente-Num) Página 1 SOLUCIONES DE RESPALDO Y CONTINUIDAD DE NEGOCIO. NUEVA ERA DEL BACKUP (13-DOC-Cliente-Num) Página 1 Diciembre 2013 Índice 1. Objetivos... 3 2. Antecedentes... 3 3. Sistemas Operativos dependientes de Servidores

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más

Más detalles

Confidencial de Microsoft: Sólo para Contrato de confidencialidad

Confidencial de Microsoft: Sólo para Contrato de confidencialidad Matías Fuentes C. Asesor Técnico de Educación Microsoft La implementación, pruebas y pilotos de hoy seguirán redituando Compatibilidad similar: La mayor parte del software que se ejecuta en Windows Vista

Más detalles

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption.

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption. Plataforma Veritas NetBackup: la protección de datos de última generación Descripción general Veritas NetBackup ofrece una selección simple y a la vez completa de innovadores clientes y agentes que optimizan

Más detalles

Soluciones NAS, Respaldo a Disco

Soluciones NAS, Respaldo a Disco Soluciones NAS, Respaldo a Disco Marzo 09 Raúl Sánchez Latin America NAS Product Manager 2009 Hitachi Data Systems Agenda Retos Comunes, Hitachi Service Oriented Storage Solutions File Services, Por que

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec 12.5 for Windows Servers El referente en la protección de datos de Windows El referente en la protección de datos de Windows Descripción general Symantec Backup Exec 12.5 ofrece protección en copia de seguridad y recuperación, desde servidores hasta equipos de escritorio. Proporciona

Más detalles

Indice. Copyright 2016, WhiteBearSolutions Page 1 of 11

Indice. Copyright 2016, WhiteBearSolutions Page 1 of 11 Indice 1 Resumen 2 Conceptos 2.1 Filesystem 3 Decidir qué se va a incluir en la copia de seguridad 3.1 Tipos de copia 3.2 Diferencial 3.3 Virtual 4 Tecnologías relativas al backup 4.1 Compresión 4.2 De-duplicatión

Más detalles

VMware vsphere Data Protection

VMware vsphere Data Protection PREGUNTAS FRECUENTES VMware Descripción de Advanced P. Qué es VMware R. VMware vsphere Data Advanced es una solución de copia de seguridad y recuperación de datos con replicación integrada. Se ha diseñado

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperación de confianza para las empresas en crecimiento Copias de seguridad y recuperación de confianza para las empresas en crecimiento Descripción general ofrece protección mediante copias de seguridad y recuperación líder del sector desde servidores hasta

Más detalles

Virtualización de Escritorios NComputing

Virtualización de Escritorios NComputing Virtualización de Escritorios NComputing Resumen Introducción Tendencia de los mercados informáticos INFORME EJECUTIVO Todos estamos acostumbrados al modelo de las PCs, que permiten a cada usuario tener

Más detalles

Alcatel-Lucent OmniVista TM 4760 Sistema de administración de redes

Alcatel-Lucent OmniVista TM 4760 Sistema de administración de redes Alcatel-Lucent OmniVista TM 4760 Sistema de administración de redes Sistemas de administración de redes Los administradores de telecomunicaciones necesitan herramientas de administración de redes flexibles

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento Copias de seguridad y recuperaciones fiables para empresas en crecimiento Presentación ofrece protección de copia de seguridad y recuperación líder del sector desde los servidores a los equipos de escritorio.

Más detalles

Barracuda Backup Deduplicación. libro blanco

Barracuda Backup Deduplicación. libro blanco Barracuda Backup Deduplicación libro blanco Resumen de documento técnico Las tecnologías de protección de datos juegan un papel crítico en las empresas de todos los tamaños, pero también suponen una serie

Más detalles

CA ARCserve r16.5 ofrece una mejor protección general cuando se lo compara con

CA ARCserve r16.5 ofrece una mejor protección general cuando se lo compara con CA ARCserve r16.5 ofrece una mejor protección general cuando se lo compara con En junio de 2013 CA Technologies encargó un estudio de análisis competitivo a Network Testing Labs (NTL) para comparar a CA

Más detalles

Resumen de la solución de virtualización de CA arcserve Unified Data Protection

Resumen de la solución de virtualización de CA arcserve Unified Data Protection Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y

Más detalles

WHITE PAPER. Descripción general de Acronis Backup & Recovery 10

WHITE PAPER. Descripción general de Acronis Backup & Recovery 10 Descripción general de Acronis Backup & Recovery 10 Copyright Acronis, Inc., 2000 2009 Tabla de contenido Resumen ejecutivo... 3 La solución de copia de seguridad y recuperación de siguiente generación

Más detalles

Lleve el backup de su entorno Cloud a otro nivel

Lleve el backup de su entorno Cloud a otro nivel Lleve el backup de su entorno Cloud a otro nivel Con soluciones integradas basadas en appliance Iván Rodriguez Account Manager BRS 1 Los Trending Topics de hoy Por qué es necesario una Transformación en

Más detalles

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores INFORME OFICIAL Septiembre de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft for Server Monitoring tabla de contenido para servidores: 3 descripción general de la solución Monitoreo

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

Anuncio de hardware de IBM Europe, Middle East and Africa ZG09-0101, con fecha 14 de julio de 2009

Anuncio de hardware de IBM Europe, Middle East and Africa ZG09-0101, con fecha 14 de julio de 2009 ZG09-0101, con fecha 14 de julio de 2009 IBM Tivoli Provisioning Manager for OS Deployment IBM Systems Director Edition V7.1 amplía la compatibilidad con la implementación de un sistema operativo heterogéneo

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

Respaldo de EMC para SAP HANA listo para el centro de datos. EMC Data Domain con DD Boost

Respaldo de EMC para SAP HANA listo para el centro de datos. EMC Data Domain con DD Boost de EMC para SAP HANA listo para el centro de datos EMC Data Domain con DD Boost 1 Información empresarial: Big data Información de partner Información pública Información estructurada en bases de datos

Más detalles

Elementos Monitoreados

Elementos Monitoreados Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles