ARQUITECTURA DE INVULNERABILIDAD DE DATOS DE EMC DATA DOMAIN: MEJORA DE LA CAPACIDAD DE RECUPERACIÓN Y LA INTEGRIDAD DE LOS DATOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ARQUITECTURA DE INVULNERABILIDAD DE DATOS DE EMC DATA DOMAIN: MEJORA DE LA CAPACIDAD DE RECUPERACIÓN Y LA INTEGRIDAD DE LOS DATOS"

Transcripción

1 Informe técnico ARQUITECTURA DE INVULNERABILIDAD DE DATOS DE EMC DATA DOMAIN: MEJORA DE LA CAPACIDAD DE RECUPERACIÓN Y LA INTEGRIDAD DE LOS DATOS Análisis detallado Resumen Ningún mecanismo por sí mismo es suficiente para garantizar la integridad de los datos en un sistema de almacenamiento. La capacidad de recuperación de datos solo se puede garantizar mediante la cooperación de una gran cantidad de mecanismos que establecen líneas de defensa contra todos los orígenes de errores. A diferencia de los sistemas de almacenamiento de uso general, los sistemas de almacenamiento con deduplicación EMC Data Domain han sido diseñados específicamente como el almacenamiento del último recurso. Los sistemas de almacenamiento Data Domain priorizan la recuperación sobre todo lo demás, con funcionalidades de protección de la integridad de los datos incorporadas mediante la arquitectura de invulnerabilidad de datos de EMC Data Domain. Este informe técnico se centra en cuatro elementos clave de la arquitectura de invulnerabilidad de datos de Data Domain, que, al combinarse, proporcionan los mayores niveles de capacidad de recuperación e integridad de datos del sector: Verificación de punto a punto Evasión y contención de fallas Detección de fallas y reparación continuas Capacidad de recuperación del sistema de archivos abril 2013

2 Copyright 2013 EMC Corporation. Todos los derechos reservados. EMC considera que la información de esta publicación es precisa en el momento de su publicación. La información está sujeta a cambios sin previo aviso. LA INFORMACIÓN DE ESTA PUBLICACIÓN SE PROPORCIONA TAL CUAL. EMC Corporation no se hace responsable ni ofrece garantía de ningún tipo con respecto a la información de esta publicación y específicamente renuncia a toda garantía implícita de comerciabilidad o capacidad para un propósito determinado. El uso, la copia y la distribución de cualquier software de EMC descrito en esta publicación requieren una licencia de software correspondiente. Para obtener una lista actualizada de nombres de productos de EMC, consulte las marcas comerciales de EMC Corporation en EMC.com (visite el sitio web de su país correspondiente). Número de referencia h

3 Tabla de contenidos Resumen ejecutivo... 4 Integridad de datos del sistema de almacenamiento... 4 Introducción... 4 Público al que va dirigido... 4 Arquitectura de invulnerabilidad de datos de Data Domain... 5 Verificación de punto a punto... 5 Evasión y contención de fallas... 6 Los datos nuevos nunca sobrescriben los datos correctos... 6 Menos estructuras de datos complejas... 7 NVRAM para un reinicio seguro y rápido... 7 Sin escrituras parciales de fracciones... 7 Detección de fallas y reparación continuas... 8 RAID 6: Protección contra fallas de dos discos y corrección de errores de lectura... 8 Detección y corrección de errores de manera inmediata... 9 Limpieza para impedir que se dañen los datos... 9 Capacidad de recuperación del sistema de archivos... 9 Formato de datos autodescriptivo para garantizar la capacidad de recuperación de los metadatos La comprobación de FS, en caso de ser necesaria, es rápida Conclusiones

4 Resumen ejecutivo Integridad de datos del sistema de almacenamiento Detrás de todo el valor agregado, los sistemas de almacenamiento especializados se basan en componentes informáticos de propósito general y herramientas de software que pueden presentar errores. Algunas fallas tienen un impacto visible e inmediato, por ejemplo, la falla total de una unidad de disco. Otras fallas son sutiles y están ocultas, por ejemplo, un error de software que provoca daños latentes en el sistema de archivos que solo se descubren en el momento de la lectura. Para garantizar la integridad de los datos ante dichas fallas, los mejores sistemas de almacenamiento incluyen varias comprobaciones de integridad de los datos y, generalmente, cuentan con características optimizadas de rendimiento y disponibilidad del sistema, no de invulnerabilidad de los datos. En el análisis final, suponen que todos los respaldos se efectúan, y presentan disyuntivas relacionadas con el diseño que priorizan la velocidad con respecto a la capacidad de recuperación de datos garantizada. Por ejemplo, ningún sistema de archivos de almacenamiento primario de uso general lee datos desde el disco para garantizar que se hayan almacenado correctamente, pues, si lo hiciera, afectaría el rendimiento. Sin embargo, los datos no se pueden considerar invulnerables si no se almacenan correctamente en primer lugar. En el respaldo a disco especialmente diseñado, se debe priorizar la invulnerabilidad de los datos sobre el rendimiento e incluso sobre la disponibilidad. A menos que el interés se centre en la integridad de los datos, los datos de respaldo y de archivo están expuestos a riesgo. Si los datos están expuestos a riesgo, cuando se pierde la copia primaria de los datos, la recuperación también se encuentra expuesta a riesgo. La mayoría de los dispositivos de respaldo especialmente diseñados son simplemente sistemas de almacenamiento primario creados a partir de discos más económicos. Por lo tanto, heredan la filosofía de diseño de sus antecesores de almacenamiento primario. Si bien se etiquetan como dispositivos de respaldo especialmente diseñados, sus diseños destacan el rendimiento a costa de la invulnerabilidad de los datos. Introducción Este informe técnico se centra en cuatro elementos clave de la arquitectura de invulnerabilidad de datos de EMC Data Domain, que, al combinarse, proporcionan los mayores niveles del sector en cuanto a capacidad de recuperación e integridad de los datos. Público al que va dirigido Este informe técnico está orientado a los clientes de EMC, los consultores técnicos, los partners y los miembros de la comunidad de servicios profesionales de EMC y de partners que estén interesados en obtener más información acerca de la arquitectura de invulnerabilidad de datos de Data Domain. 4

5 Arquitectura de invulnerabilidad de datos de Data Domain Los sistemas de almacenamiento con deduplicación Data Domain representan un claro desprendimiento del pensamiento de diseño convencional de sistemas de almacenamiento y presentan una premisa radical: qué ocurriría si la capacidad de recuperación y la integridad de los datos fueran el objetivo más importante? Si uno imaginara un departamento de TI sin cintas, tendría que imaginar un almacenamiento en disco sumamente resistente y protector. Los sistemas Data Domain se han diseñado desde el principio como almacenamiento de último recurso. El sistema operativo Data Domain (DD OS) está especialmente diseñado para la invulnerabilidad de los datos. Existen cuatro áreas de enfoque críticas: Verificación de punto a punto Evasión y contención de fallas Detección de fallas y reparación continuas Capacidad de recuperación del sistema de archivos Incluso con este modelo, resulta importante recordar que DD OS es simplemente tan bueno como los datos que recibe. Puede realizar una prueba de punto a punto de los datos que recibe dentro de los límites del sistema, pero DD OS no puede saber si esos datos estuvieron protegidos durante cada paso de la red en su trayecto hacia el sistema. Si se produce un error en la red que ocasiona daños en los datos o si los datos se dañan en el almacenamiento primario, DD OS no puede repararlos. Recomendamos probar la recuperación a nivel de aplicaciones de manera periódica. Verificación de punto a punto Dado que todos los componentes de un sistema de almacenamiento pueden introducir errores, la manera más sencilla de garantizar la integridad de los datos es realizar una prueba de punto a punto. La verificación de punto a punto implica leer los datos después de que se escriben y compararlos con los que se enviaron al disco, con lo que se comprueba que es posible acceder a ellos en el disco por medio del sistema de archivos y que no están dañados. Cuando DD OS recibe una solicitud de escritura del software de respaldo, Figura 1. La comprobación de punto a punto verifica todos los datos y metadatos del sistema de archivos. computa una gran suma de verificación para los datos. Luego, el sistema almacena los datos exclusivos y los vuelve a leer para validarlos, con lo que se corrigen de inmediato los errores de I/O. Debido a que los datos se validan después de la escritura a disco y antes de su liberación de la memoria/nvram, la corrección de los errores de I/O no requiere un reinicio del trabajo de respaldo. 5

6 La verificación de punto a punto confirma que los datos sean correctos y puedan recuperarse desde cualquier nivel del sistema. Si existen problemas en cualquier parte del trayecto (por ejemplo, si se han perdido algunos datos en la unidad), se detectarán. Los errores también se pueden corregir mediante un proceso de autorreparación, como se describe en la sección siguiente. Los sistemas de almacenamiento primario convencionales no pueden realizar este tipo de verificaciones tan exigentes. No obstante, los dispositivos de respaldo especialmente diseñados las requieren. La gran reducción de datos que se logra mediante Data Domain Global Compression disminuye la cantidad de datos que se deben verificar y posibilita la realización de estas verificaciones. Evasión y contención de fallas El próximo paso para la protección de datos es garantizar que los datos que se confirmaron como correctos lo sigan siendo. Paradójicamente, el mayor riesgo en cuanto a la integridad del sistema de archivos son los errores de software del sistema de archivos en el momento de escribir datos nuevos. Solo las nuevas escrituras pueden sobrescribir accidentalmente los datos existentes y solo las nuevas actualizaciones a metadatos del sistema de archivos pueden dañar las estructuras existentes. Dado que el objetivo principal del sistema de archivos de Data Domain es proteger los datos, su diseño brinda protección incluso contra errores de su propio software que puedan poner en riesgo los respaldos existentes. Esto se logra por medio de una combinación de simplicidad en el diseño (que, en primer lugar, reduce la posibilidad de errores), además de diversas características de contención de errores que dificultan la posibilidad de que los errores de software dañen los datos existentes. Los sistemas Data Domain cuentan con un sistema de archivos especializado y estructurado en logs que ofrece cuatro beneficios importantes. Los datos nuevos nunca sobrescriben los datos correctos Figura 2. Los datos nuevos nunca ponen en riesgo los datos antiguos. El log contenedor de datos nunca sobrescribe ni actualiza los datos existentes. Los datos nuevos siempre se escriben en nuevos contenedores (en rojo). Las referencias y los contenedores antiguos permanecen en su lugar y están seguros, incluso, ante errores de software o hardware que puedan producirse durante el almacenamiento de los respaldos nuevos. A diferencia de los sistemas de archivos tradicionales, que, generalmente, sobrescriben bloques cuando se modifican datos, los sistemas Data Domain solo escriben en bloques nuevos. Esto aísla cualquier sobrescritura incorrecta (un tipo de problema de error de software) a los datos de respaldo más nuevos exclusivamente. Las versiones anteriores permanecen seguras. 6

7 Menos estructuras de datos complejas En un sistema de archivos tradicional, existen muchas estructuras de datos (por ejemplo, conteos de referencia y mapas de bits de bloques libres) que admiten actualizaciones de bloques muy rápidas. En una aplicación de respaldo, la carga de trabajo consta principalmente de escrituras secuenciales más simples de datos nuevos, lo que implica que se requieren menos estructuras de datos para admitirla. En tanto el sistema pueda rastrear el encabezado del log, las escrituras nuevas no afectarán a los datos antiguos. Esta simplicidad de diseño reduce considerablemente las posibilidades de errores de software que pueden ocasionar daños en los datos. NVRAM para un reinicio seguro y rápido El sistema incluye un buffer de escritura RAM no volátil en el cual coloca todos los datos que aún no están protegidos en el disco. El sistema de archivos aprovecha la seguridad de este buffer de escritura a fin de implementar una funcionalidad de reinicio rápida y segura. El sistema de archivos utiliza muchas comprobaciones lógicas internas y de integridad de estructura de datos. Si se detecta un problema en una de estas comprobaciones, el sistema de archivos se reinicia. Las comprobaciones y los reinicios proporcionan detección y recuperación tempranas de errores que ocasionan daños en los datos. Cuando se reinicia, el sistema de archivos de Data Domain verifica la integridad de los datos en el buffer NVRAM antes de colocarlos en un sistema de archivos, lo que impide la pérdida de datos como consecuencia del reinicio. Dado que NVRAM es un dispositivo de hardware independiente, protege los datos contra errores que pueden dañar los datos en la memoria RAM. Dado que la memoria RAM no es volátil, también brinda protección contra fallas eléctricas. Si bien NVRAM es importante para garantizar el éxito de los nuevos respaldos, el sistema de archivos garantiza la integridad de los respaldos antiguos, incluso ante una falla de NVRAM. Sin escrituras parciales de fracciones Los arreglos de discos de almacenamiento primario tradicionales, ya sean RAID 1, RAID 3, RAID 4, RAID 5 o RAID 6, pueden perder datos antiguos si, durante una operación de escritura, se produce una falla eléctrica que genera errores en un disco. Esto se debe a que la reconstrucción de disco depende de que todos los bloques en una fracción RAID sean consistentes, pero, durante una escritura de bloque, existe una ventana de transición durante la cual la fracción no es consistente, por lo que la reconstrucción de la fracción puede fallar y los datos antiguos del disco con errores se pueden perder. Los sistemas de almacenamiento empresariales ofrecen protección al respecto con fuentes de alimentación sin interrupción o NVRAM. Sin embargo, si estas fallan debido a una interrupción prolongada de energía, se pueden perder los datos antiguos y puede fallar cualquier intento de recuperación. Por este motivo, los sistemas Data Domain nunca actualizan solamente un bloque en una fracción. De acuerdo con la política de no sobrescritura, todas las nuevas escrituras apuntan a nuevas fracciones RAID, y esas fracciones se escriben en su totalidad 1. La verificación con posterioridad a la escritura garantiza la consistencia de la nueva fracción. Las escrituras nuevas no 1 El producto de gateway, que utiliza RAID externo, no puede garantizar la ausencia de escrituras parciales de fracciones. 7

8 ponen en riesgo los respaldos existentes. Los sistemas Data Domain están diseñados para minimizar la cantidad de errores estándar en el sistema de almacenamiento. Si se producen errores más desafiantes, se tarda menos tiempo en encontrarlos, corregirlos y notificar al operador. Detección de fallas y reparación continuas Independientemente de las medidas de seguridad de software que se apliquen, los productos de hardware informático presentan errores ocasionales por naturaleza. De manera más visible en un sistema de almacenamiento, se pueden producir errores en las unidades de disco, pero también se pueden producir otros errores más localizados o transitorios. Es posible que un bloque de disco individual no se pueda leer o que haya una alternación de bits en la interconexión de almacenamiento o en el bus interno del sistema. Por este motivo, DD OS emplea niveles adicionales de protección de datos para detectar fallas y recuperarse de ellas inmediatamente a fin de garantizar los resultados óptimos en las operaciones de restauración de datos. RAID 6: Protección contra fallas de dos discos y corrección de errores de lectura RAID 6 constituye la base de la funcionalidad de detección y reparación continuas de fallas que ofrece Data Domain. Su eficiente arquitectura de paridad doble ofrece ventajas significativas con respecto a las arquitecturas convencionales, que incluyen enfoques de paridad única RAID 1 (espejeado), RAID 3, RAID 4 o RAID 5. RAID 6: Brinda protección contra fallas en dos discos. Brinda protección contra errores de lectura de disco durante el proceso de reconstrucción. Brinda protección contra la extracción del disco incorrecto por parte del operador. Garantiza la consistencia de las fracciones RAID incluso durante una falla en la energía sin depender de NVRAM ni UPS. Verifica la integridad de los datos y la consistencia de las fracciones después de las escrituras. Figura 3. La funcionalidad de detección y reparación continuas de fallas brinda protección contra fallas en el sistema de almacenamiento. El sistema vuelve a comprobar periódicamente la integridad de las fracciones RAID y el log contenedor, y utiliza la redundancia del sistema RAID para solucionar cualquier falla que se produzca. En cada una de las lecturas, se vuelve a verificar la integridad de los datos y se repara cualquier error de manera inmediata. 8

9 Cada bandeja incluye una unidad de repuesto global, que reemplaza automáticamente una unidad fallida en cualquier parte del sistema Data Domain. Cuando EMC reemplaza una unidad fallida reemplazable en caliente, esa unidad se convierte en la nueva unidad de repuesto global. En comparación, una vez que un solo disco deja de funcionar en los otros enfoques de RAID, cualquier otro error de disco simultáneo genera la pérdida de datos. Todo sistema de almacenamiento del último recurso debe incluir el nivel de protección adicional que ofrece RAID 6. Detección y corrección de errores de manera inmediata Para garantizar que todos los datos devueltos al usuario durante una restauración sean correctos, el sistema de archivos Data Domain almacena todas sus estructuras de datos en disco en bloques de datos con formato. Estos se identifican automáticamente y se incluyen en una sólida suma de verificación. En cada lectura desde el disco, el sistema, primero, verifica que el bloque leído sea el esperado. Luego, utiliza la suma de verificación para comprobar la integridad de los datos. Si se detecta un problema, le solicita a RAID 6 que utilice su nivel adicional de redundancia para corregir el error en los datos. Debido a que las fracciones RAID nunca se actualizan de manera parcial, se garantiza su consistencia, al igual que la capacidad de reparar un error en el momento de su descubrimiento. Limpieza para impedir que se dañen los datos La detección de errores de manera instantánea funciona correctamente con los datos que se leen, pero no enfrenta los problemas con los datos que no se leen durante semanas o meses antes de que se requieran para una recuperación. Por este motivo, los sistemas Data Domain vuelven a verificar activamente la integridad de todos los datos mediante un proceso continuo que se ejecuta en segundo plano. Este proceso de limpieza encuentra y repara de manera inteligente los errores en el disco antes de que puedan representar un problema. Mediante la detección y la corrección de errores de manera inmediata y la limpieza constante de datos de RAID 6, la mayoría de los errores generados en la unidad de disco y en el sistema informático se pueden aislar y solucionar sin provocar ningún impacto en el funcionamiento del sistema y sin riesgos para los datos. Capacidad de recuperación del sistema de archivos Si bien se realizan muchos esfuerzos para garantizar que no haya problemas en el sistema de archivos, la arquitectura de invulnerabilidad de datos prevé que, al ser creado por el hombre, cualquier sistema puede presentar un problema en cierto momento. Por lo tanto, incluye características para reconstruir metadatos perdidos o dañados del sistema de archivos y, asimismo, herramientas de comprobación del sistema de archivos que pueden volver a poner en línea un sistema con problemas de manera segura y rápida. 9

10 Formato de datos autodescriptivo para garantizar la capacidad de recuperación de los metadatos Las estructuras de metadatos, como los índices que aceleran el acceso, se pueden reconstruir a partir de los datos en disco. Todos los datos se almacenan junto con los metadatos que los describen. Si una estructura de metadatos se daña de algún modo, existen dos niveles de capacidad de recuperación. En primer lugar, se crea un snapshot de los metadatos del sistema de archivos cada cierta cantidad de horas y la capacidad de recuperación puede depender de esta copia de punto en el tiempo. En segundo lugar, se pueden analizar los datos en el disco y se puede reconstruir la estructura de metadatos. Estas funcionalidades hacen posible la capacidad de recuperación incluso si se produce el peor de los daños en el sistema de archivos o en sus metadatos. La comprobación de FS, en caso de ser necesaria, es rápida Figura 4. Los datos se escriben en un formato autodescriptivo. Si es necesario, se puede volver a crear el sistema de archivos mediante el análisis del log y la reconstrucción a partir de los metadatos almacenados con los datos. En un sistema de archivos tradicional, no se comprueba constantemente la consistencia en línea. Los sistemas Data Domain realizan la comprobación mediante una verificación inicial después de cada respaldo a fin de garantizar la consistencia de todas las escrituras nuevas. El tamaño utilizable de un sistema de archivos tradicional, generalmente, está limitado por el tiempo que llevaría recuperar el sistema de archivos si se produjera algún tipo de daño. Imagine la ejecución de fsck en un sistema de archivos tradicional con más de 80 TB de datos. El motivo por el cual el proceso de comprobación puede tardar tanto es que el sistema de archivos debe distinguir dónde se ubican los bloques libres para que las escrituras nuevas no sobrescriban los datos existentes de manera accidental. Por lo general, esto implica la comprobación de todas las referencias para reconstruir los mapas de bloques libres y los conteos de referencia. Cuantos más datos haya en el sistema, más tiempo tardará este proceso. Por el contrario, dado que el sistema de archivos Data Domain nunca sobrescribe datos antiguos ni tiene que reconstruir mapas de bloques ni conteos de referencia, solo debe verificar dónde se ubica el encabezado del log para volver a poner el sistema en línea de manera segura a fin de restaurar los datos críticos. 10

11 Conclusiones Ningún mecanismo por sí mismo es suficiente para garantizar la integridad de los datos en un sistema de almacenamiento. La capacidad de recuperación de datos solo se puede garantizar mediante la cooperación de una gran cantidad de mecanismos que establecen líneas de defensa contra todos los orígenes de errores. A diferencia de los sistemas de almacenamiento tradicionales, cuyo propósito ha cambiado del almacenamiento primario a la protección de datos, los sistemas Data Domain están diseñados desde el principio específicamente para el almacenamiento de datos de último recurso. La innovadora arquitectura de invulnerabilidad de datos brinda la mejor protección del sector contra los problemas de integridad de datos. La verificación avanzada garantiza que los nuevos datos de respaldo y de archivo se almacenen correctamente. La arquitectura estructurada en logs y sin sobrescritura del sistema de archivos de Data Domain, junto con la reiteración de escrituras de fracciones completas, garantiza que los datos antiguos siempre estén seguros, incluso, ante posibles errores de software ocasionados por los nuevos datos. Mientras tanto, una implementación simple y sólida reduce la posibilidad de que se produzcan errores de software en primer lugar. Los mecanismos mencionados brindan protección contra problemas durante el almacenamiento de datos de respaldo y de archivo, pero las fallas en el almacenamiento en sí también ponen en peligro la capacidad de recuperación de los datos. Por este motivo, la arquitectura de invulnerabilidad de datos incluye una implementación propietaria de RAID 6 que brinda protección contra fallas en hasta dos discos; puede reconstruir un disco con errores, incluso si se presenta un error de lectura de datos; y corrige errores de manera instantánea durante la lectura. Asimismo, incluye un proceso de limpieza constante que busca y repara de manera activa las fallas latentes antes de que se conviertan en un problema. La última medida de defensa es la función de recuperación del sistema de archivos Data Domain. El formato de datos autodescriptivo permite reconstruir los datos de archivo, incluso si se dañan o se pierden varias estructuras de metadatos. Además, la comprobación y la reparación rápidas del sistema de archivos logran que hasta un sistema con docenas de terabytes de datos no esté offline durante mucho tiempo en caso de que se presente algún tipo de problema. Los sistemas Data Domain son la única solución que incluye esta atención incesante a la integridad de los datos, lo que le permite tener la máxima confianza en su capacidad de recuperación. 11

ARQUITECTURA DE INVULNERABILIDAD DE DATOS DE EMC DATA DOMAIN: MEJORA DE LA CAPACIDAD DE RECUPERACIÓN Y LA INTEGRIDAD DE LOS DATOS

ARQUITECTURA DE INVULNERABILIDAD DE DATOS DE EMC DATA DOMAIN: MEJORA DE LA CAPACIDAD DE RECUPERACIÓN Y LA INTEGRIDAD DE LOS DATOS Informe ARQUITECTURA DE INVULNERABILIDAD DE DATOS DE EMC DATA DOMAIN: MEJORA DE LA CAPACIDAD DE RECUPERACIÓN Y LA INTEGRIDAD DE LOS DATOS Análisis detallado Resumen Ningún mecanismo por sí mismo es suficiente

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

SIIGO PYME PLUS. Proceso de Recuperación. Cartilla I

SIIGO PYME PLUS. Proceso de Recuperación. Cartilla I SIIGO PYME PLUS Proceso de Recuperación Cartilla I Tabla de Contenido 1. Presentación 2. Qué es el Proceso de Recuperación? 3. Cuál es el Objetivo del Proceso de Recuperación? 4. Cuáles son los Pasos que

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

WINDOWS 98/Me EL EXPLORADOR DE WINDOWS IV

WINDOWS 98/Me EL EXPLORADOR DE WINDOWS IV 10 EL EXPLORADOR DE WINDOWS IV Operaciones con discos Desde el Explorador, también puede ejecutar diversas operaciones sobre discos completos. Aunque, desde aquí, es posible formatear discos duros, lo

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Qué es un sistema de almacenamiento RAID?

Qué es un sistema de almacenamiento RAID? A la hora de adquirir un servidor donde poder alojar tus aplicaciones, te habrás encontrado con una gran cantidad de términos que pueden sonar a chino. Uno de ellos es el acrónimo RAID (Redundant Array

Más detalles

Ventajas del almacenamiento de datos de nube

Ventajas del almacenamiento de datos de nube Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como

Más detalles

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales... Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda

Más detalles

Plan de estudios ISTQB: Nivel Fundamentos

Plan de estudios ISTQB: Nivel Fundamentos Plan de estudios ISTQB: Nivel Fundamentos Temario 1. INTRODUCCIÓN 2. FUNDAMENTOS DE PRUEBAS 3. PRUEBAS A TRAVÉS DEL CICLO DE VIDA DEL 4. TÉCNICAS ESTÁTICAS 5. TÉCNICAS DE DISEÑO DE PRUEBAS 6. GESTIÓN DE

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

[TECNOLOGÍA RAID] Documentos de formación de SM Data: http://www.smdata.com/formacion.php

[TECNOLOGÍA RAID] Documentos de formación de SM Data: http://www.smdata.com/formacion.php 2011 Documentos de formación de SM Data: http://www.smdata.com/formacion.php [] Introducción a la tecnología RAID; Qué es RAID?; ventajas de RAID; definición de los más populares niveles de RAID y diferentes

Más detalles

Tres pasos para proteger sus sistemas virtuales

Tres pasos para proteger sus sistemas virtuales RESUMEN DE LA SOLUCIÓN: TRES PASOS PARA PROTEGER SUS SISTEMAS VIRTUALES Tres pasos para proteger sus sistemas virtuales Quién debe leer este documento Las empresas que buscan orientación sobre una solución

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

PRIMAVERA RISK ANALYSIS

PRIMAVERA RISK ANALYSIS PRIMAVERA RISK ANALYSIS CARACTERÍSTICAS PRINCIPALES Guía de análisis de riesgo Revisión del programa Plantilla de riesgo instantáneo Asistente para registro de riesgo Registro de riesgo Análisis de riesgo

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto INFORMÁTICA INFORMÁTICA 1 Sesión No. 4 Nombre: Procesador de Texto Contextualización La semana anterior revisamos los comandos que ofrece Word para el formato del texto, la configuración de la página,

Más detalles

Parámetros con la ventana de selección de usuario, reglas, texto y descomposición (IVE)

Parámetros con la ventana de selección de usuario, reglas, texto y descomposición (IVE) QUÉ SON CONCEPTOS PARAMÉTRICOS? Los conceptos paramétricos de Presto permiten definir de una sola vez una colección de conceptos similares a partir de los cuales se generan variantes o conceptos derivados

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Gestion de archivos. Problemas al almacenar datos sólo en la memoria:

Gestion de archivos. Problemas al almacenar datos sólo en la memoria: Gestion de archivos Problemas al almacenar datos sólo en la memoria: 1. El tamaño está limitado por el tamaño de la memoria qué pasa con aplicaciones que necesiten acceder a gran cantidad de información?

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Manual de Palm BlueBoard 2.0

Manual de Palm BlueBoard 2.0 Manual de Palm BlueBoard 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Guía de Reparación de Equipamiento

Guía de Reparación de Equipamiento Dirigida al Sostenedor y al Establecimiento Educacional Estimado Sostenedor y Director, El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación de Calidad (TEC), que

Más detalles

13º Unidad Didáctica. RAID (Redundant Array of Independent Disks) Eduard Lara

13º Unidad Didáctica. RAID (Redundant Array of Independent Disks) Eduard Lara 13º Unidad Didáctica RAID (Redundant Array of Independent Disks) Eduard Lara 1 RAID: INTRODUCCIÓN Sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica los datos.

Más detalles

Introducción a sistemas RAID INTRODUCCION: Que es RAID? Ventajas de los discos RAID:

Introducción a sistemas RAID INTRODUCCION: Que es RAID? Ventajas de los discos RAID: Introducción a sistemas RAID Cuando hablamos de velocidad y seguridad en los dato no podemos dejar de explicar el concepto de sistemas RAID, ya que estos representan una mayor eficacia y seguridad para

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Servicio HP Data Recovery - Américas

Servicio HP Data Recovery - Américas Servicio HP Data Recovery - Américas Servicios HP Care Pack Datos técnicos HP comprende que los datos son vitales para su empresa. Cuando usted compra cualquier notebook, desktop o workstation para negocios

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

Descargar. Edición 1

Descargar. Edición 1 Descargar Edición 1 2008 Nokia. Todos los derechos reservados. Nokia, Nokia Connecting People y Nseries son marcas comerciales o marcas registradas de Nokia Corporation. Nokia tune es una marca de sonido

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

6.4 ESTRATEGIAS DE PRUEBA

6.4 ESTRATEGIAS DE PRUEBA Prueba del sistema Prueba de validación Prueba de integración Prueba de Unidad Código Diseño Requisitos Ingeniería del Sistema Las pruebas del software aplican similar estrategia moviéndonos de adentro

Más detalles

GENERACIÓN DE TRANSFERENCIAS

GENERACIÓN DE TRANSFERENCIAS GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Términos y condiciones de Europeanwebhost S.L ver: 1.0

Términos y condiciones de Europeanwebhost S.L ver: 1.0 Términos y condiciones de Europeanwebhost S.L ver: 1.0 Los siguientes términos y condiciones se aplican a Europeanwebhost S.L a partir del 30 de noviembre de 2014. 1. Suscripción: Las suscripciones de

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Introducción. Componentes de un SI. Sistema de Información:

Introducción. Componentes de un SI. Sistema de Información: Introducción. Sistema de Información: Conjunto de elementos relacionados entre sí de acuerdo a ciertas reglas, que aporta a la organización la información necesaria para el cumplimiento de sus fines, para

Más detalles

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk. 3 Qué es un Help Desk? 3 Cómo trabaja un Help Desk? 3 Cómo se mide el éxito de un Help Desk? 5 Funciones de los miembros del equipo del Help Desk. 5 Técnico y sus funciones. 5 Función de los líderes. 6

Más detalles

Sistemas de arreglo de discos RAID. - Alex Avila

Sistemas de arreglo de discos RAID. - Alex Avila Sistemas de arreglo de discos RAID Qué es un arreglo de discos? Es la organización de múltiples discos para ofrecer mayor funcionalidad Qué es una RAID? (Redundant Array of Inexpensive Disk) (Arreglo Redundante

Más detalles

QUERCUS PRESUPUESTOS MANUAL DEL USO

QUERCUS PRESUPUESTOS MANUAL DEL USO QUERCUS PRESUPUESTOS MANUAL DEL USO 2 Tabla de Contenido 1 Introducción 1 1.1 General 1 1.1.1 Que es Quercus Presupuestos? 1 1.1.2 Interfaz 1 1.1.3 Árbol de Navegación 2 1.1.4 Estructura de Datos de un

Más detalles

Gestión de la Configuración

Gestión de la Configuración Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

ecafé TM Update Manager

ecafé TM Update Manager ecafé TM Update Manager Manual del usuario 1/8 TABLA DE CONTENIDO 1. INTRODUCCIÓN...3 2. BUSCAR ACTUALIZACIONES...4 3. INSTALAR UNA ACTUALIZACIÓN O NUEVO SOFTWARE...6 2/8 Manual del usuario 1. INTRODUCCIÓN

Más detalles

Novedades en Q-flow 3.02

Novedades en Q-flow 3.02 Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye

Más detalles

Expansión en línea de la Capacidad RAID & Migración del nivel RAID

Expansión en línea de la Capacidad RAID & Migración del nivel RAID Expansión en línea de la Capacidad RAID & Migración del nivel RAID "No necesita dejar el servidor inactivo cuando expanda o migre sus volúmenes RAID" El desafío de los Negocios modernos El mayor desafío

Más detalles

, RECUPERACIoN DE DATOS:

, RECUPERACIoN DE DATOS: , RECUPERACIoN DE DATOS: Recuperación de datos es el proceso de restablecer la información contenida en dispositivos de almacenamiento secundarios dañados, defectuosos, corruptos, inaccesibles o que no

Más detalles

2. Entorno de trabajo y funcionalidad en Arquímedes

2. Entorno de trabajo y funcionalidad en Arquímedes 2. Entorno de trabajo y funcionalidad en Arquímedes 2.3. Mantenimiento de ficheros de la base de datos... 1 2.3.1. Ficheros y directorios de la base de datos... 1 2.3.2. Ficheros de plantillas de listados...

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Mejora del almacenamiento con protección de EMC ASPECTOS FUNDAMENTALES Deduplicación escalable de alta velocidad Rendimiento de hasta 58.7 TB/h Reducción de entre 10 y

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES.

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES. BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES. TRANSFORMELASRELACIONESCONLOSCLIENTES Y SU RENTABILIDAD EMC Services Partner Program le brinda las herramientas y las

Más detalles

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios

CAPÍTULO 2 Sistemas De Base De Datos Multiusuarios CAPÍTULO 2 Sistemas De De Multiusuarios Un sistema multiusuario es un sistema informático que da servicio, manera concurrente, a diferentes usuarios mediante la utilización compartida sus recursos. Con

Más detalles

Arquitectura completa de almacenamiento y protección de datos de VMware vsphere

Arquitectura completa de almacenamiento y protección de datos de VMware vsphere Arquitectura completa de almacenamiento y protección de datos de VMware vsphere Resumen ejecutivo Las ventajas que suponen el ahorro de costes y la agilidad de la virtualización de servidores están más

Más detalles

Herramientas Software Unycop Win. Cuándo hay que hacer uso de las Herramientas Software?

Herramientas Software Unycop Win. Cuándo hay que hacer uso de las Herramientas Software? Cuándo hay que hacer uso de las Herramientas Software? Estas herramientas son necesarias cuando se produce un deterioro en alguna Base de datos. Estos deterioros se hacen evidentes cuando, al entrar en

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

GENERACIÓN DE ANTICIPOS DE CRÉDITO

GENERACIÓN DE ANTICIPOS DE CRÉDITO GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos

Más detalles

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS 5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración

Más detalles

Tema: Configuración de arreglos redundantes de discos duros (RAID).

Tema: Configuración de arreglos redundantes de discos duros (RAID). 1 Tema: Configuración de arreglos redundantes de discos duros (RAID). Objetivo general Configurar arreglos RAID en discos duros para obtener una mayor tolerancia a fallos, rendimiento y capacidad. Objetivos

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim

Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Introducción Manual del usuario Verbatim EasyLock Aplicación de protección con contraseña para los dispositivos flash USB de Verbatim Versión 1.00 Copyright 2010 Verbatim Americas, LLC. Todos los derechos

Más detalles

3. Número inicial y número final de mensajes mostrados en la página actual.

3. Número inicial y número final de mensajes mostrados en la página actual. Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA

Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Estrategia de Backup para los Sistemas SAP R/3 GOBERNACIÓN DE CUNDINAMARCA Versión del Documento: 1.0 Autor: Soporte Basis SYNAPSIS Bogotá D.C., Enero 25 del 2010 Estratégia de Backup Gobernación de Cundinamarca

Más detalles

RAID 0 : No redundante

RAID 0 : No redundante RAID ECP RAID RAID - Redundant Array of Independent Discs, 1987 Combinar varios discos, pequeños y baratos, en un sólo dispositivo lógico de disco y distribuir los datos a través de las unidades físicas

Más detalles

Técnicas empleadas. además de los discos las controladoras.

Técnicas empleadas. además de los discos las controladoras. RAID Introducción En los últimos años, la mejora en la tecnología de semiconductores ha significado un gran incremento en la velocidad de los procesadores y las memorias principales que, a su vez, exigen

Más detalles

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,

Más detalles

Todos los derechos están reservados.

Todos los derechos están reservados. Este documento y todos su contenido, incluyendo los textos, imágenes, sonido y cualquier otro material, son propiedad de ISMS Forum o de algún organismo vinculado a ésta, o de terceros que hayan autorizado

Más detalles

Operación Microsoft PowerPoint 97

Operación Microsoft PowerPoint 97 Diseño de las diapositivas Diseño de presentaciones con diapositivas Al confeccionar una presentación con diapositivas debe interesar que su contenido centre la atención de los espectadores y que las herramientas

Más detalles

Samsung Data Migration v2.7 Guía de instalación e introducción

Samsung Data Migration v2.7 Guía de instalación e introducción Samsung Data Migration v2.7 Guía de instalación e introducción 2014.07 (Rev 2.7.) Renuncia legal SAMSUNG ELECTRONICS SE RESERVA EL DERECHO DE MODIFICAR LOS PRODUCTOS, LA INFORMACIÓN Y LAS ESPECIFICACIONES

Más detalles

Bloqueo/Etiquetado 1

Bloqueo/Etiquetado 1 Bloqueo/Etiquetado 1 Bloqueo/Etiquetado Bloqueo/Etiquetado es un conjunto de procedimientos de seguridad diseñados para reducir el riesgo de lesiones debido a una activación accidental de la maquinaria

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información Gestión del riesgo Desde hace varias décadas la ha pasado de ser un producto del desarrollo de las actividades de las organizaciones

Más detalles

Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.

Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas. RAZONES PARA DAR MANTENIMIENTO AL PC Las computadoras funcionan muy bien y estän protegidas cuando reciben mantenimiento. Si no se limpian y se organizan con frecuencia, el disco duro se llena de informaciån,

Más detalles

Tema: Administración y respaldo de información.

Tema: Administración y respaldo de información. Tema: Administración y respaldo de información. Contenidos Desfragmentación de unidades de disco. Comprobación de errores en las unidades de disco. Respaldo de unidades de disco. Restauración del Respaldo

Más detalles