Las ocho mejores prácticas para el respaldo de la plataforma vsphere de VMware

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Las ocho mejores prácticas para el respaldo de la plataforma vsphere de VMware"

Transcripción

1 Las ocho mejores prácticas para el respaldo de la plataforma vsphere de VMware La arquitectura y la operativa de un entorno virtual son muy diferentes a las de los entornos tradicionales y exigen técnicas específicas de protección de datos. En este artículo conocerás las mejores prácticas de vsphere. por Eric Siebert Mejoras al puede Ala hora de hacer copias de seguridad de máquinas en la plataforma vsphere de VMware, es preciso aprovechar todo el potencial que ofrece la virtualización para maximizar la eficiencia de tus respaldos. También necesitarás saber qué quieres copiar y cómo hacerlo. Por otra parte, no puedes utilizar los mismos principios que empleas en un entorno tradicional para proteger entornos. Estas son las ocho mejores prácticas para llevar a cabo copias de seguridad en vsphere. 1 no hagas respaldos de máquinas en la capa del sistema operativo huésped Con los tradicionales, normalmente se instala un agente en el sistema operativo huésped para que el servidor de seguridad se conecte con él cuando necesite copiar y proteger la in- 23 Storage Guía Básica: Servidores Virtuales

2 formación. Pero este método no sirve para los entornos virtualizados porque genera un consumo excesivo de recursos en la máquina virtual (VM) que puede impactar negativamente en su rendimiento, así como en el de otras VMs operando en el equipo anfitrión. En vez de eso, deberías hacer una copia de seguridad en la capa de virtualización; esto exige usar respaldos a nivel de imagen para proteger el archivo VMDK, de mayor tamaño, sin involucrar al OS huésped. Para ello, es preciso utilizar una aplicación diseñada para trabajar en un entorno virtualizado y hacer la copia de seguridad del disco virtual de la VM directamente, sin involucrar al OS ni al huésped. Esto eliminará el consumo de recursos que normalmente se produce cuando se hace el la VM en la capa del OS huésped y garantizará que tus VMs reciben todos los recursos posibles para sus cargas de trabajo. Mejoras al puede 2aprovecha las apis de vstorage Las APIs de vstorage para la protección de datos (vstorage APIs for Data Protection, VADP) fueron introducidas con vsphere 4 para sustituir al marco de VMware Consolidated Backup (VCB) que fue presentado con VMware Infrastructure 3 para ayudar a descargar el proceso de ejecución de las copias de seguridad del anfitrión. Estas APIs no sólo permiten un acceso más sencillo al archivo del disco virtual de la VM sino que también contienen prestaciones, como changed block tracking (CBT), para aumentar la velocidad. CBT mantiene un seguimiento de todos los bloques que han sido modificados desde el último respaldo; basta con que la aplicación de seguridad haga una consulta en el VMkernel para encontrar la información. La aplicación no necesita trazar los cambios, lo que permite efectúa copias de seguridad incrementales mucho más rápidas. VADP proporciona un mecanismo mucho más eficiente para proteger las VMs, y deberías usar aplicaciones para aprovechar al máximo las posibilidades que ofrece. 3aprende cómo combinan el modo inactivo y VSS Cuando hagas copias de seguridad de VMs que tienen aplicaciones transaccionales, como bases de datos y de , es fun- 24 Storage Guía Básica: Servidores Virtuales

3 Mejoras al puede damental que las pongas en modo inactivo (quiesce) para que se mantengan en el estado apropiado mientras tiene lugar la copia. El respaldo realizado en este estado se denomina consistente con las aplicaciones (application-consistent). Esto significa que antes de que comience a hacerse la copia de seguridad las aplicaciones se ponen en modo de pausa para que las grabaciones y transacciones pendientes queden escritas en el disco. Esto garantiza que el servidor se mantenga en el estado apropiado y que no se pierda información en caso de que sea necesaria hacer una restauración. Este tipo de inactividad sólo funciona cuando las aplicaciones que cuentan con esta funcionalidad de aceptar la orden de pausar y grabar la información pendiente cuando sea necesario. VMware Tools contiene un driver que trabaja con Volume Shadow Copy Service (VSS) de Microsoft para pausar las aplicaciones antes de hacer la copia de seguridad. En el pasado, este driver no siempre ha sostenido todos los sistemas operativos de Windows, por lo que muchos proveedores han diseñado sus propios drivers. Por tanto, es conveniente que emplees un driver soportado por VMware Tools o que instales en tus VMs un driver diseñado por el propio proveedor. Asegúrate también de que VSS no está deshabilitado y que todo está configurado correctamente para llevar a cabo la copia de seguridad application-consistent. 4no escatimes recursos con las copias de seguridad Para asegurarte de que las ventanas sean tan cortas como sea posible, comprueba que tu hardware es el apropiado para el servidor de seguridad y que éste no se convierta en un embotellamiento a la hora de hacer los respaldos. Si bien es esencial tener un ancho de banda suficiente, también lo es contar con una CPU y memoria adecuadas. El trabajo del servidor de seguridad consiste en algo más que mover datos del servidor de origen a un dispositivo de almacenamiento en destino; también realiza funciones de deduplicación y compresión para ayudar a reducir el tamaño de las copias de seguridad. Este tipo de procesos requieren una gran cantidad de memoria y CPU para gestionar toda la información que fluye por el servidor. Asegúrate de seguir las recomendaciones para el servidor de seguridad. En este área nunca está de más tener más recursos 25 Storage Guía Básica: Servidores Virtuales

4 de los aparentemente necesarios; los respaldos pueden ralentizarse muchísimo si el servidor de ejecución no tiene los recursos adecuados. Mejoras al puede 5las instantáneas no son copias de seguridad Las instantáneas de máquinas nunca deberían usarse como respaldos primarios. Estas instantáneas (snapshots) están bien para respaldos provisionales y ad hoc de VMs pero su uso acarrea diversas penalizaciones. Cuando se crea una instantánea, todos los writes dirigidos al archivo del disco de la VM son desviados a un nuevo archivo del disco delta y el disco original pasa a ser sólo de lectura. El archivo del disco delta aumenta en incrementos de 16 MB a medida que se va grabando información y cada incremento causa un bloqueo en el LUN sobre el que reside, lo que puede llegar a perjudicar el funcionamiento. Cuantas más instantáneas tengas en ejecución, mayor es el impacto que puedes ejercer sobre el rendimiento de todas las VMs que operan en ese LUN. Las instantáneas también pueden acaparar espacio adicional en tus almacenes de datos -cada uno de ellos puede crecer hasta el tamaño del disco original. Si los almacenes de datos se quedan sin espacio de disco, las VMs se colapsarán. Otra operación que genera mucho peso de I/O y que puede llegar a afectar al rendimiento de la VM es el retorno al disco original de la información de las instantáneas al borrarse éstas. Además, las instantáneas van creando nuevos discos que se conectan al original; esto puede dar lugar a que algunas prestaciones no estén disponibles y causen problemas con el mapeo que tiene lugar entre el disco original y sus instantáneas. Por lo tanto, nuestro consejo es que hagas un uso moderado de las instantáneas y las elimines tan pronto como ya no las necesites. 6planifica cuidadosamente las copias de seguridad Los respaldos realizados en un entorno virtual pueden poner presión sobre los recursos debido al carácter compartido de la arquitectura de virtualización. Por ello, deberías programar el calendario de copias de seguridad para que ningún recurso esté sometido a una presión excesiva. Por ejemplo, no hagas respaldos de demasiadas VMs en 26 Storage Guía Básica: Servidores Virtuales

5 el mismo anfitrión o el mismo LUN simultáneamente; trata de programar las copias de seguridad para distribuir equilibradamente los recursos y evitar el uso excesivo de alguno de ellos. Si no lo haces, las copias de seguridad pueden ralentizarse y afectar negativamente al rendimiento de la VM. Mejoras al puede 7 8 infórmate sobre las alternativas con tolerancia a errores Casi todas las herramientas de virtualización que usan copias de seguridad a nivel de imagen emplean instantáneas de VM para evitar que el disco virtual escriba información mientras se lleva a efecto la copia de seguridad. VMware Fault Tolerance (FT) usa dos VMs, una primaria y otra secundaria, ubicadas en distintos equipos anfitriones, pero compartiendo el mismo archivo de disco virtual. Actualmente, la funcionalidad Fault Tolerance no apoya instantáneas de VMs, lo que puede complicar la realización s de VMs habilitadas para utilizar dicha prestación. Para superar esta dificultad, es preciso que busques otras alternativas de copia de seguridad para la VM. Una de ellas consiste en desactivar temporalmente la funcionalidad de FT mientras se ejecuta la copia de seguridad, lo que permitirá hacer las instantáneas. La desactivación preserva la VM secundaria y puede habilitarse de nuevo tras completarse el respaldo. Para automatizar este proceso puedes usar PowerShell y crear pre-y-post scripts. Otra opción es crear otra copia de la VM clonándola a través de vcenter Server o usando vcenter Converter. Esto crea una nueva copia de la VM de la que se puede hacer una copia de seguridad y, posteriormente, eliminar el clon creado. También puedes usar instantáneas a nivel de almacenamiento o hacer un la VM empleando un agente integrado en el OS. no olvides hacer un l anfitrión y de las configuraciones de vcenter Server Si alguna vez pierdes un anfitrión o vcenter Server, debes saber que su reconstrucción será sencilla pero perderás toda la información de configuración. Por eso, es una buena idea hacer copias de seguridad periódicas de toda la información. Cuando haces el 27 Storage Guía Básica: Servidores Virtuales

6 Mejoras al puede un anfitrión, normalmente sólo proteges las VMs pero no los archivos que residen en la consola de gestión del anfitrión. Aunque no debes hacer un los archivos de la consola de gestión, sí es conveniente proteger la información de configuración ya que, en caso de necesidad, ello facilitará la reconstrucción del anfitrión. Para anfitriones ESX puedes usar el comando esxcfg-info Service Console, lo que generará montones de información de configuración y la verterá en un archivo de texto. Para anfitriones ESXi, se puede emplear el comando vicfg-cfgrespaldo, que forma parte de vsphere CLI, para generar la información y verterla al archivo de texto. En el caso de los anfitriones ESX no es posible restaurar la información del output esxcfg-info pero, al menos, sabrás qué es lo que necesitas para realizar la reconfiguración. Con los anfitriones ESXi, también puedes usar el comando vicfg-backup para restaurar la configuración a un anfitrión. Para vcenterserver es fundamental proteger la base de datos que contiene toda la información de configuración exclusiva a vcenter Server. Aquí se incluye la información de configuración de clusters; grupos de recursos, permisos, alarmas, datos de rendimiento y mucho más. Con una buena copia de seguridad de la base de datos puedes proceder, simplemente, a reinstalar vcenter Server, dirigirlo a la base de datos y estará funcionando. Asimismo, asegúrate de que hagas una copia de seguridad de la carpeta de certificados SSL de vcenter Server, localizada en el directorio de datos. Éste contiene los certificados Secure Sockets Layer (SSL) empleados para comunicarse de forma segura con los anfitriones ESX y ESXi, así como con los clientes. Como puedes ver, aunque VMware incluye el las máquinas en su última versión de vsphere, hay varios aspectos que conviene considerar. Estos ocho consejos te ayudarán a hacer del vsphere un proceso menos doloroso. n Eric Siebert es un veterano del sector de las TI con más de 25 años de experiencia cubriendo múltiples áreas, aunque centra especialmente su atención en la administración y virtualización de. Eric es miembro muy activo de los foros de ayuda de VMware Vmtn y ha obtenido el estatus de gurú de élite ayudando a otros a resolver sus problemas y retos. Asimismo, es moderador de usuarios de Vmtn y mantiene su propio sitio Web de información sobre VMware VI3, vsphere-land. 28 Storage Guía Básica: Servidores Virtuales

7 Mejoras al VADP de VMware: cómo las APIs de protección de datos de vstorage pueden a los VARs La copia de seguridad sigue siendo algo que la mayoría de las organizaciones de TI relacionan con un cierto grado de sufrimiento y, en algunos casos, con mucho. Esto hace que VADP sea un tema de conversación ideal cuando tengas que evaluar las necesidades de un cliente potencial. por Eric Slack puede Los han cambiado por completo el juego de las copias de seguridad. Antes, cuando los llegaban al centro de datos, los administradores hacían una copia de seguridad de la misma manera que con los físicos, usando un agente de software para cada VM. Pero dada la cantidad de VMs que se pueden incorporar a un anfitrión ESX, esto tenía el potencial de crear verdaderos embotellamientos, con docenas s viniendo de un mismo servidor. VMware respondió con VMware Consolidated Backup (VCB), un módulo que funciona sobre un servidor proxy, recopila instantáneas de la imagen del disco de cada VM y, posteriormente, realiza una copia de seguridad de sí mismo. VCB supuso un avance respecto al respaldo tradicional y, según 33 Storage Guía Básica: Servidores Virtuales

8 Mejoras al puede la encuesta de Intención de Compra publicada en el número de Primavera 2011 de la revista Storage, ha tenido una aceptación significativa. Sin embargo, además de requerir un servidor separado (el proxy), ha tenido ciertos problemas de implementación. Las APIs de vstorage para la protección de datos (VADP) representan la siguiente generación de la estrategia de VMware hacia el mundo de las copias de seguridad, sustituyendo a VCB en vsphere 4. Además de eliminar la necesidad de un servidor proxy, VADP se integra con el software de las aplicaciones y añade algunas funcionalidades importantes. Por ejemplo, con VADP, la aplicación de copia de seguridad pone en marcha la API que dispara el proceso de toma de instantáneas y, posteriormente, hace una copia de seguridad de la información resultante montando la instantánea y almacenando los datos como un cliente normal. Esto le permite al software hacer copias de seguridad a nivel de imagen de las VMs directamente y gestionarlas como lo haría cualquier otro cliente. VADP incluye una prestación llamada changed block tracking (CBT) que hace seguimiento a los bloques de datos que han sido modificados desde el último respaldo. Anteriormente, había que hacer una copia de seguridad de toda la imagen de la VM cada ciclo, como si fuera un respaldo completo, independientemente de cuánta información nueva había. Los resultados de la encuesta de Storage sugieren que los encuestados consideran esto como un aspecto a resolver: demasiado respaldo fue identificado como el mayor problema a la hora de proteger los. CBT traza los cambios producidos en los bloques cuando son modificados y permite que la aplicación consulte a VMkernel para determinar qué bloques son candidatos para la copia de seguridad. Al igual que las copias de seguridad incrementales de las aplicaciones tradicionales, esta funcionalidad que permite hacer seguimiento de los cambios a nivel de bloque, reduce sustancialmente la ventana. También puede eliminar la necesidad que pueden tener otros procesos, como la replicación, de hacer escáneres separados del respaldo para determinar específicamente cuáles son los bloques que van a ser manejados. En general, VADP básicamente virtualiza lo que era un proceso físico y permite incrustarlo en la aplicación de un tercero. La mayoría de los principales 34 Storage Guía Básica: Servidores Virtuales

9 distribuidores de software de copias de seguridad sostienen esta prestación. Mejoras al puede oportunidades y riesgos par Siempre resulta sorprendente comprobar cuántas compañías siguen haciendo las cosas a la vieja usanza, incluso cuando hay mejores soluciones disponibles. Las copias de seguridad son un ejemplo perfecto, como demuestra la encuesta de Intenciones de Compra realizada por Storage, en la que un tercio de los 362 participantes reconocieron usar métodos tradicionales para proteger los. Esto puede ser, simplemente, un ejemplo del axioma: si no está roto, para qué arreglarlo, ya que las compañías ciertamente tienen otras preocupaciones y cuestiones de TI a las que prestar atención. Pero para muchas empresas, proteger decenas o cientos de VMs con agentes distintos no sólo es caro (hay que pagar las licencias de copia de seguridad), sino que puede suponer una mala gestión de los recursos y el tiempo de la compañía. Las firmas que cuentan con una aplicación de copia de seguridad que la respalde, VADP puede ser justo lo que necesitan. Esta tecnología presenta una oportunidad para los VARs pero también un riesgo potencial. La oportunidad consiste en traer esta funcionalidad a las cuentas que están ya utilizando un producto que tú vendes, sin habértelo comprado a ti, y preguntarles la razón por la que no usan VADP. La copia de seguridad sigue siendo algo que la mayoría de las organizaciones de TI relacionan con un cierto grado de sufrimiento, y en algunos casos, con mucho. Esto hace que VADP sea un tema de conversación ideal a la hora de evaluar las necesidades de un cliente potencial. Hay grandes probabilidades de que la respuesta sea positiva, y ello podría conducirte hasta tu primer proyecto dentro de una campaña de VMware, y a una nueva cuenta. Por otro lado, el VMware supone una vulnerabilidad en el caso de clientes con quienes ya tienes abierta una cuenta para infraestructura de protección de datos. Si otro VAR empieza a hacer preguntas sobre VADP, ello podría ser un problema, a menos que hayas educado bien a tu cliente. Además, al no requerir una licencia 35 Storage Guía Básica: Servidores Virtuales

10 Mejoras al distinta para cada VM, VADP puede reducir la cantidad de software que necesitan tus clientes, aunque muchos vendedores de productos de copia de seguridad todavía requieren agentes para aplicaciones específicas. De todos modos, igual que ocurre en muchos otros casos, nunca es mala idea ahorrarles un poco de dinero a tus clientes, incluso si ello supone reducir tus cifras de ventas a corto plazo. Las aplicaciones tradicionales de copia de seguridad llevan años entre nosotros, consumiendo un enorme caudal de recursos en lo que se puede decir con certeza que es un proceso ineficiente. Ninguna otra aplicación maneja tanta información ni crea tantas copias redundantes (incluso con deduplicación). Sin embargo, tomar una instantánea inicial de una VM y utilizar un proceso incremental para actualizarlo es un proceso muy eficiente y puede llegar a reducir significativamente la ventana del respaldo. Junto a VADP, hay varias compañías que han sacado al mercado productos de protección de datos diseñados específicamente para VMware y las otras plataformas de virtualización de. Algunos de estos productos ofrecen la posibilidad de reiniciar las VMs protegidas directamente desde la imagen de la copia de seguridad sin tener que restaurarlas primero, o de usar la conversión de física a virtual para proporcionar una mejor protección de los no virtualizados. Una vez que tus clientes se acostumbren a las instantáneas y las copias de seguridad a nivel de imagen, puede que estén menos interesados en los productos tradicionales que les has estado vendiendo hasta ahora. Por ello, al tiempo que comprendemos la gran importancia que tiene VADP para los VARs en el mercado de copias de seguridad, sé consciente de que ello puede dar lugar a que el genio salga de la botella. n Eric Slack es analista principal de Storage Suiza y colaborador de SearchChannel.com. puede 36 Storage Guía Básica: Servidores Virtuales

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Storage. guía básica. respaldo de servidores virtuales. dentro. Gestionando la información que mueve a las empresas

Storage. guía básica. respaldo de servidores virtuales. dentro. Gestionando la información que mueve a las empresas Gestionando la información que mueve a las empresas Storage guía básica Hay numerosos productos que parecen haber dejado atrás los inconvenientes generados por los respaldos (copias de seguridad) de. Esta

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Utilidades de la base de datos

Utilidades de la base de datos Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual

Infraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Soporte y mantenimiento de base de datos y aplicativos

Soporte y mantenimiento de base de datos y aplicativos Soporte y mantenimiento de base de datos y aplicativos Las bases de datos constituyen la fuente de información primaria a todos los servicios que el centro de información virtual ofrece a sus usuarios,

Más detalles

WINDOWS 2008 7: COPIAS DE SEGURIDAD

WINDOWS 2008 7: COPIAS DE SEGURIDAD 1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)

Más detalles

Creación y administración de grupos locales

Creación y administración de grupos locales Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de: Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

Respaldo de servidores virtuales: aplicaciones. y herramientas

Respaldo de servidores virtuales: aplicaciones. y herramientas : aplicaciones tradicionales La mayoría de los departamentos de TI todavía efectúan las copias de seguridad con aplicaciones tradicionales, utilizando cliente para proteger los. Pero esta estrategia tiene

Más detalles

Cómo encontrar. el CRM adecuado. para mi empresa? una guía creada por

Cómo encontrar. el CRM adecuado. para mi empresa? una guía creada por Cómo encontrar el CRM adecuado para mi empresa? una guía creada por Por qué las hojas de cálculo y el email no son suficientes para realizar el seguimiento en tu empresa La mayoría de las empresas pequeñas

Más detalles

Implantar Microsoft Software Updates Service (SUS)

Implantar Microsoft Software Updates Service (SUS) Implantar Microsoft Software Updates Service (SUS) Guía rápida de instalación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 15 de Junio de 2005 Licencia: CreativeCommons - ShareAlike Indice 1.Introducción...

Más detalles

Biblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014

Biblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014 Biblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014 Página 1 de 5 Objetivo Conocer más acerca de vranger Contenido Resguardo, Replicación y Recuperación Simple, Rápida y Escalable basada

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

CAPITULO 8. Planeamiento, Arquitectura e Implementación

CAPITULO 8. Planeamiento, Arquitectura e Implementación CAPITULO 8 Planeamiento, Arquitectura e Implementación 8.1 Replicación en SQL Server La replicación es un conjunto de tecnologías destinadas a la copia y distribución de datos y objetos de base de datos

Más detalles

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

Guía de instalación de la carpeta Datos de ContaWin

Guía de instalación de la carpeta Datos de ContaWin Guía de instalación de la carpeta Datos de ContaWin Para ContaWin CS, Classic o Pyme a partir de la revisión 12.10 (Revisión: 29/06/2011) Contenido Introducción... 3 Acerca de este documento... 3 Dónde

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Respaldo y recuperación en ambientes VMware con Avamar 6.0

Respaldo y recuperación en ambientes VMware con Avamar 6.0 Informe técnico Respaldo y recuperación en ambientes VMware con Avamar 6.0 Análisis detallado Resumen Dado el ritmo cada vez más rápido de la implementación de ambientes virtuales en la nube de la compañía,

Más detalles

Guía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube.

Guía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube. ZBox Backup Guía Rápida de uso de ZBox Backup Configuración y uso del servicio de respaldo en la nube. v 2014100701 1. Introducción Para comenzar a utilizar el servicio de respaldo de ZBox lo primero que

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Parámetros con la ventana de selección de usuario, reglas, texto y descomposición (IVE)

Parámetros con la ventana de selección de usuario, reglas, texto y descomposición (IVE) QUÉ SON CONCEPTOS PARAMÉTRICOS? Los conceptos paramétricos de Presto permiten definir de una sola vez una colección de conceptos similares a partir de los cuales se generan variantes o conceptos derivados

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0

MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 MANUAL DE USO DE LA APLICACIÓN ENCIFRA BOX 2.0 Marzo de 2014 Objetivos de la Guía El objetivo de este presente documento es el de servir como una guía fácil y completa de la utilización de la aplicación

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Tres pasos para proteger sus sistemas virtuales

Tres pasos para proteger sus sistemas virtuales RESUMEN DE LA SOLUCIÓN: TRES PASOS PARA PROTEGER SUS SISTEMAS VIRTUALES Tres pasos para proteger sus sistemas virtuales Quién debe leer este documento Las empresas que buscan orientación sobre una solución

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Guía Rápida de Puesta en Marcha de MailStore

Guía Rápida de Puesta en Marcha de MailStore Guía Rápida de Puesta en Marcha de MailStore Primeros Pasos Paso 1: Requerimientos de sistema e instalación El servidor de MailStore se puede instalar en cualquier PC en la red. Si se esta utilizando un

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

En todas ellas, la tecnologia que habilita en vmotion.

En todas ellas, la tecnologia que habilita en vmotion. ---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

PLATAFORMA SAP HANA Diez preguntas principales al elegir una base de datos in-memory. Empiece aquí

PLATAFORMA SAP HANA Diez preguntas principales al elegir una base de datos in-memory. Empiece aquí PLATAFORMA Diez preguntas principales al elegir una base de datos Empiece aquí PLATAFORMA Diez preguntas principales al elegir una base de datos. Mis aplicaciones se aceleran sin intervención ni ajustes

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

Tutorial: Primeros Pasos con Subversion

Tutorial: Primeros Pasos con Subversion Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través

Más detalles

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA ÍNDICE 1 INTRODUCCIÓN... 4 1.1 ANTIVIRUS BANDA ANCHA... 4 1.2 ANTIVIRUS... 4 1.3 EFICACIA... 4 1.4 ACTUALIZACIONES... 4 2 REQUISITOS TÉCNICOS... 6 2.1 CONOCIMIENTOS

Más detalles

MANUAL DE USO MICROSOFT LYNC ONLINE

MANUAL DE USO MICROSOFT LYNC ONLINE MANUAL DE USO MICROSOFT LYNC ONLINE Plataforma de comunicaciones unificadas. Integra servicios de comunicación como mensajería instantánea, llamadas de voz, videoconferencias, uso compartido de escritorio

Más detalles

Curso: FT433 - Introducción a la virtualización con VirtualBox

Curso: FT433 - Introducción a la virtualización con VirtualBox forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Almacenamiento virtual Pasamos a estudiar uno de los aspectos cruciales en la configuración de las máquinas virtuales: el

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

CONVIERTA CADA CONTACTO EN UNA VENTA.

CONVIERTA CADA CONTACTO EN UNA VENTA. Maximizando tus oportunidades de negocio! Usted está perdiendo clientes si no está dando un seguimiento correcto CONVIERTA CADA CONTACTO EN UNA VENTA. Recuerda aquellos días cuando iniciaba en el negocio

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas 1 INTRODUCCIÓN. Una visión global del proceso de creación de empresas Cuando se analiza desde una perspectiva integral el proceso de

Más detalles

Curso VMware vsphere: Virtualización, Cloud Computing

Curso VMware vsphere: Virtualización, Cloud Computing Curso VMware vsphere: Virtualización, Cloud Computing TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Curso VMware vsphere: Virtualización, Cloud

Más detalles

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Como instalar y usar Windows XP y Windows 7 en el mismo equipo

Como instalar y usar Windows XP y Windows 7 en el mismo equipo Como instalar y usar Windows XP y Windows 7 en el mismo equipo Tabla de contenido. Requisitos para instalar Windows XP en una PC con Windows 7. Lo que debemos conocer antes de instalar. Crear una nueva

Más detalles

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente

Más detalles

Cómo elegir tu SOFTWARE DE GESTIÓN?

Cómo elegir tu SOFTWARE DE GESTIÓN? Cómo elegir tu SOFTWARE DE GESTIÓN? 00 Introducción Tu empresa está en expansión y has decidido integrar todas las áreas de tu negocio para seguir creciendo. Has iniciado la búsqueda de un software de

Más detalles

BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO

BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El presente instructivo tiene como objetivo introducir brevemente el servicio Backup Servidor IPLAN, a fin de que puedas conocer las caracteristicas

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

NOTAS TÉCNICAS SOBRE EL SIT: Documentos de Gestión

NOTAS TÉCNICAS SOBRE EL SIT: Documentos de Gestión NOTAS TÉCNICAS SOBRE EL SIT: Documentos de Gestión Introducción...2 Tipos de documentos...2 Datos de Cabecera...3 Nuevo Documento... 3 Modificar Documento... 4 Añadir, modificar y eliminar Artículos...5

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Virtualización. El valor de la Virtualización de Servidores en la PYME

Virtualización. El valor de la Virtualización de Servidores en la PYME Virtualización El valor de la Virtualización de Servidores en la PYME AGENDA QUE ES LA VIRTUALIZACION? VENTAJAS VMWARE PARA PYMES DEMOSTRACION RUEGOS Y PREGUNTAS QUE ES LA VIRTUALIZACION? ANTES SERVIDOR

Más detalles

SOFTWARE DE RECUENTO DE DINERO

SOFTWARE DE RECUENTO DE DINERO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES

Más detalles

Que es Hosting? Hosting es una palabra del Ingles que quiere decir dar hospedar o alojar. Aplicado al Internet, significa poner una pagina web en un

Que es Hosting? Hosting es una palabra del Ingles que quiere decir dar hospedar o alojar. Aplicado al Internet, significa poner una pagina web en un Que es Hosting? Hosting es una palabra del Ingles que quiere decir dar hospedar o alojar. Aplicado al Internet, significa poner una pagina web en un servidor de Internet para que ella pueda ser vista en

Más detalles

1.3.9. Copia de seguridad

1.3.9. Copia de seguridad 1.3.9. Copia de seguridad Fuente: Wikipedia, la enciclopedia libre Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a

Más detalles

1 http://www.sencilloyrapido.com/

1 http://www.sencilloyrapido.com/ 1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Gestión de Oportunidades

Gestión de Oportunidades Gestión de Oportunidades Bizagi Suite Gestión de Oportunidades 1 Tabla de Contenido CRM Gestión de Oportunidades de Negocio... 4 Elementos del Proceso... 5 Registrar Oportunidad... 5 Habilitar Alarma y

Más detalles

Cuestionario para la planificación estratégica

Cuestionario para la planificación estratégica Tomado del libro THE WAY TO WEALTH, Parte 3, de Brian Tracy. Cuestionario para la planificación estratégica Su capacidad para pensar, planificar y actuar estratégicamente tendrá un mayor efecto en las

Más detalles

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7

- A continuación, se nos abrirá la siguiente ventana pidiendo contraseña, que el cliente haya especificado al instalar Wingest 7 Copia de seguridad en Wingest 7 desde WgAdmin Los pasos a seguir serán los siguientes: - Todos los usuarios de la aplicación deberán estar fuera de ella. - Deberemos entrar en nuestra carpeta de Wingest

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

Manual AGENDA DE RESPALDO

Manual AGENDA DE RESPALDO Gemelo Backup Online DESKTOP Manual AGENDA DE RESPALDO Es un software que se instala automáticamente en su PC, una vez que se ha registrado como usuario. Realiza sus respaldos de manera automática. Usted

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles