Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes"

Transcripción

1 Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

2 Tabla de contenido Resumen ejecutivo... Cómo mantener operativa la empresa... Gestión del proceso de recuperación... Todas las necesidades de las empresas, satisfechas... Migración... Actualización del hardware del sistema... Cómo implementar actualizaciones de software sin riesgos... Protección contra la propagación de virus y ataques de día cero... Continuidad de las operaciones empresariales resumen

3 Resumen ejecutivo La información debe estar disponible, los sistemas deben funcionar de manera continua y la gestión de los cambios debe realizarse sin interferencias Mantener los sistemas y aplicaciones de TI disponibles las 24 horas del día es un factor crítico para todas las empresas. En el mundo actual, centrado en la información, es preciso gestionar las prácticas cotidianas de TI con interrupciones mínimas para los usuarios. Del mismo modo, es de vital importancia que la recuperación sea rápida cuando fallen los sistemas de TI. Para las pymes, puede ser difícil encontrar tiempo para dar prioridad a una estrategia de continuidad empresarial y esta cuestión suele quedar al final de la lista, especialmente porque suele percibirse como una labor cara y que consume mucho tiempo. Sin embargo, establecer cómo puede una empresa sobrevivir a una interrupción, sea como resultado de una catástrofe natural o de un error en el funcionamiento del sistema de TI, es un aspecto esencial de cualquier negocio. Es necesaria una estrategia de continuidad empresarial para mitigar el riesgo de perder los datos y el negocio en caso de catástrofe, pero también es preciso cumplir obligaciones legales y de conformidad, como Basel II y Sarbanes-Oxley. Además, es imprescindible que una empresa cumpla los acuerdos de nivel de servicio que ha establecido con sus clientes para conservarlos y mantener su reputación. Es alentador que cada vez sean más las compañías que adoptan estrategias de continuidad empresarial, especialmente a medida que los volúmenes de datos siguen creciendo, pero es preocupante que muchas cometan el error de implementar estrategias de copia de seguridad sin centrarse en cómo van a recuperar los datos en caso de que los pierdan. Dado que las técnicas tradicionales de copia de seguridad y restauración tienen dificultades por alcanzar la velocidad de recuperación necesaria para reducir al mínimo el tiempo de desconexión, es preciso diseñar una estrategia para que, tras una catástrofe, el funcionamiento de la empresa se ponga en marcha rápidamente o tenga un nivel aceptable. Acronis ayuda a las organizaciones a garantizar la continuidad empresarial, al permitirles migrar, gestionar y mantener sus sistemas, aplicaciones y datos sin problemas. Acronis no solo proporciona las funciones básicas de copia de seguridad y recuperación que son esenciales para cualquier empresa, sino que esa misma tecnología puede utilizarse para muchas otras tareas cotidianas de gestión de TI. La naturaleza multifuncional del software Acronis True Image ofrece un valor adicional, al reducir al mínimo el riesgo de pérdida de los servicios de TI y mejorar la gestión diaria de los sistemas y dar soporte a la continuidad de las operaciones empresariales. Acronis ha desarrollado una tecnología que crea una imagen del sistema, que incluye el sistema operativo, las aplicaciones de software, las configuraciones de los usuarios, las actualizaciones de las aplicaciones y los datos asociados Con Acronis, es posible mejorar los niveles de gestión y servicio en las siguientes áreas: Recuperación rápida de cualquier interrupción del servicio o error del sistema Actualización a hardware nuevo sin que ello influya en los niveles de servicio Gestión de las actualizaciones de software, reduciendo al mínimo los riesgos para los usuarios y la empresa Virtualización del entorno 3

4 Cómo mantener operativa la empresa La gestión de sistemas debe poder restaurar los sistemas rápidamente, utilizando técnicas y prácticas nuevas Una anomalía de los sistemas de TI puede ser cara y producir la pérdida de negocios, demoras en los suministros, o impedir que el personal cumpla los plazos fijados. Los sistemas no son solo vulnerables a eventos inesperados como, por ejemplo, inundaciones, incendios u otras catástrofes naturales. De hecho, las causas más comunes de desconexión de sistemas son las anomalías de hardware, los errores humanos, software dañado y robos. Es importante que los sistemas de TI estén protegidos de estas amenazas cotidianas además de estarlo de eventos no planificados. Mientras se gestionan la información y los sistemas, hay dos prioridades esenciales que deben tenerse en cuenta: el objetivo de tiempo de recuperación (RTO) y el objetivo de punto de recuperación (RPO). En primer lugar, es imprescindible limitar el riesgo de pérdida de datos. Por ejemplo, si un sistema falla al final de un día laborable, ello puede significar que se pierdan todos los datos creados durante ese día. La segunda cuestión debe tenerse en cuenta en el caso inevitable de que un sistema o una aplicación falle. El requisito más inmediato es recuperar el acceso al sistema o a la aplicación lo antes posible para mantener la continuidad de las operaciones empresariales. El punto en el que puede realizarse la recuperación y el tiempo que tarde en recuperarse son aspectos vitales. Lo ideal es que la recuperación se haga en el punto inmediatamente anterior al fallo, lo que implica que el usuario final no perderá ningún dato. Si esto no es posible, es necesario establecer una política que indique cuál es un punto de recuperación aceptable; por ejemplo, una hora antes del evento. Si se comparan diversas soluciones para reducir el tiempo de desconexión, teniendo en cuenta los costes de las cuentas y el tiempo de recuperación, se ha demostrado que la creación de imágenes de disco ofrece, en el ámbito de las pymes, el mejor valor por su dinero. Ofrece un tiempo de recuperación más rápido que las soluciones de archivado o de nivel de archivo, al tiempo que constituye una alternativa más asequible que las tecnologías de protección continua de datos (CDP) y replicación. La tecnología de creación de imágenes de disco cumple los objetivos de tiempo de recuperación y punto de recuperación, aprovecha la infraestructura existente y no necesita inversiones adicionales en hardware. Acronis lee los sectores del disco duro, creando una imagen del disco entero, que incluye todos los datos y componentes del sistema operativo. Incluso puede realizar copias de seguridad y restauración de archivos y carpetas individuales en el disco duro mientras está. Por último, pero que no es menos importante, los procesos de copia de seguridad y recuperación deben ir dirigidos tanto a las aplicaciones como a los datos conservados en la organización, tanto en servidores como en estaciones de trabajo. De hecho, según estimaciones del sector, un 60% de los datos de una empresa están almacenados en estaciones de trabajo y equipos portátiles. 4

5 Gestión del proceso de recuperación La tecnología de creación de imágenes de Acronis permite la restauración de un sistema operativo, aplicaciones de software, archivos y bases de datos con las configuraciones de usuarios establecidas. Esto puede realizarse sin volver a instalar los entornos de software, volver a configurar los sistemas ni utilizar soluciones diferentes para la recuperación de los archivos y del sistema. Las aplicaciones pueden recuperarse rápidamente con una interrupción mínima para los usuarios. La flexibilidad proporcionada por Acronis en el proceso de recuperación significa que: Es posible restaurar las imágenes de aplicaciones y del sistema en el mismo servidor o en servidores diferentes Los sistemas se pueden recuperar o reconstruir desde cero en vez de tener que superar la prueba de utilizar entornos operativos nuevos o diferentes Las aplicaciones se pueden migrar fácilmente entre los ámbitos del sistema físico y virtual Las imágenes se pueden recuperar de distintos tipos de almacenamiento, entre los que se cuentan los discos de conexión directa, el almacenamiento conectado a red (NAS), las redes de áreas de almacenamiento (SAN), unidades de CD y DVD, unidades USB y cintas Un proceso de recuperación automático se completa más rápidamente que un proceso manual, que además está sujeto a errores humanos. Acronis Active Restore TM permite acceder a los sistemas antes de finalizar la recuperación completa y es posible dar prioridad a la recuperación de aplicaciones críticas para la misión de la empresa, a fin de optimizar la productividad después de un error del sistema. Puede resultar caro asegurar que se repliquen por completo todos los aspectos de los sistemas. Una solución que capture una imagen del entorno del sistema, las aplicaciones de software y los datos, y permita restaurarlo todo en la misma máquina física o en otro servidor físico o virtual, proporciona ventajas significativas a toda clase de empresas. Los datos y el software ya no dependen de la plataforma de hardware y la flexibilidad consiguiente permite un uso mejor de los recursos. Recuperación física o virtual de servidores VMware (VMDK) Microsoft (VMD) Parallels (HDD) Citrix/Xensource (VHD) Físico a virtual Virtual a físico 5

6 Todas las necesidades de las empresas, satisfechas Para dar soporte a la gestión diaria de la infraestructura del sistema, hay diversos desafíos que es preciso encarar. Con Acronis, es posible utilizar la misma tecnología para habilitar funciones críticas de gestión de servidores, tales como: Migrar sistemas a nuevos entornos operativos o nuevas plataformas de hardware, incluida la preparación de nuevos servidores antes de que se pongan en funcionamiento Gestión de actualizaciones de versiones del hardware del sistema Implementación de actualizaciones de software Protección contra la propagación de virus y ataques de día cero Utilizar de forma activa la imagen creada del disco de distintas maneras además de la recuperación de catástrofes, aporta valores nuevos a la organización. Migración La persona responsable de las operaciones de TI debe estudiar cómo replicar o migrar un sistema y sus datos para ejecutarlo en una plataforma de sistema nueva o diferente. Para aumentar la utilización de recursos del sistema y ahorrar costes, cada vez se despliegan más servidores virtuales con sistemas de virtualización de proveedores tales como VMware, Microsoft, Parallels y Citrix XenSource. La virtualización de servidores permite que cada servidor físico funcione en varios servidores virtuales. Para el usuario, un servidor virtual funciona de manera similar a un servidor físico, con su propio entorno operativa y su imagen de aplicaciones. Como resultado de ello, las prácticas de recuperación deben ser lo bastante flexibles para que los sistemas puedan recuperarse tanto en servidores físicos como virtuales. Acronis ha desarrollado una tecnología que toma una imagen completa del sistema, así como de los datos, de forma que es posible restaurar los sistemas rápidamente en la misma plataforma de hardware o en otra distinta, incluidas las máquinas virtuales. Cómo migrar imágenes de sistema De físico a virtual y de virtual a físico Las aplicaciones y los datos se pueden migrar desde los siguientes entornos: Físico a virtual Virtual a virtual Vírtual a físico VM1 VM2 VM3 6

7 Actualización del hardware del sistema Cómo renovar el hardware de forma rápida y efectiva Las disciplinas de recuperación de sistemas también pueden aplicarse al actualizar a servidores nuevos. Es posible restaurar una imagen completa del sistema en servidores nuevos, sean físicos o virtuales, y desplegarse por fases o de una sola vez, a fin de mantener el negocio en funcionamiento. Si reduce al mínimo el tiempo que se tarda en desplegar nuevo hardware, el departamento de TI podrá llevar a cabo sus actualizaciones planificadas con interrupciones mínimas para los usuarios. Las limitaciones de una plataforma de sistema compatible ya no son una barrera para realizar un despliegue rápido. Cómo implementar actualizaciones de software sin riesgos La clonación de disco toma una imagen del contenido del disco para desplegarla rápidamente en un sistema o entorno distinto. Antes de desplegar actualizaciones o parches de software, el director de TI debe tener la confianza de que los cambios serán compatibles con todas las aplicaciones. Probar estos cambios puede ocupar mucho tiempo e implica tener que configurar un entorno de prueba, probar el sistema con datos, comprobar los resultados y desplegar los cambios. Con Acronis True Image, es posible realizar la configuración del entorno de prueba con datos de forma segura en un sistema distinto o en un nuevo servidor virtual. Se pueden llevar a cabo pruebas del sistema sin que ello influya en los usuarios ni en los datos. Cuando los administradores del sistema se sienten satisfechos con las actualizaciones, es posible desplegar los cambios en el sistema, reduciendo así al mínimo el riesgo asociado a las actualizaciones de software. Además, siempre disponen de la opción de revertir los cambios a la última imagen del sistema, antes de que se desplieguen los parches o las actualizaciones. Cómo reducir al mínimo el riesgo en la gestión de los cambios Protección contra la propagación de virus y ataques de día cero A medida que los hackers se vuelven más sofisticados, buscan maneras cada vez más nuevas y creativas para atacar las infraestructuras de TI. Un ejemplo de ello es un ataque de día cero en el que se explotan vulnerabilidades desconocidas de una aplicación, o para las que todavía no existe un parche. Los ataques de día cero se llaman así porque tienen lugar en la ventana de tiempo existente entre el momento en que se identifica una vulnerabilidad y el momento en que el proveedor distribuye el parche correspondiente. A diferencia de los virus tradicionales, dada la naturaleza y velocidad de estos ataques, las empresas están protegidas en raras ocasiones por la tecnología del proveedor de seguridad o por proveedores externos. Como las empresas son más vulnerables a las repercusiones de estos ataques, es importante disponer de un mecanismo efectivo que recupere sus sistemas de TI. La tecnología de creación de imágenes de disco de Acronis implica que, si sus sistemas de TI son el objetivo de un ataque de día cero o de la propagación de un virus, podrá recuperarlos y restaurarlos de forma rápida y efectiva revirtiendo los sistemas al estado en que se encontraban antes de sufrir el ataque. 7

8 Continuidad de las operaciones empresariales resumen La continuidad de las operaciones del sistema es una función de la gestión de sistemas y no solo una reacción a anomalías del sistema Mantener la infraestructura de TI totalmente operativa es un desafío para todas las empresas, sea cual sea su tamaño. Mantener los niveles de servicio abarca prácticas diarias además de atender a situaciones inesperadas de error, e incluye: Realizar copias de seguridad y restauración diarias de las aplicaciones y los datos Actualización a hardware nuevo sin que ello influya en los niveles de servicio Gestión de parches de software y actualizaciones del hardware, al tiempo que se reduce al mínimo el riesgo para usuarios y empresas Protección contra la propagación de virus y ataques de día cero Compatibilidad con entornos físicos y virtuales Con la tecnología de creación de imágenes de disco de Acronis, puede ir un paso más allá de la copia de seguridad y recuperación tradicionales. Al ofrecer protección continua a lo largo de todo el ciclo de vida de los sistemas de TI, Acronis ayuda a los directores de TI a reducir el coste total de propiedad de sus estrategias de continuidad empresarial. Mantenimiento de la información y los sistemas con alta disponibillidad Mantener estos sistemas operativos significa que las aplicaciones deben ejecutarse donde y cuando sean necesarias, independientemente del hardware, la plataforma y el entorno. Acronis permite un proceso transparente para restaurar sistemas y garantizar el mantenimiento de los niveles de servicio, sea cual sea la infraestructura del sistema. La tecnología de Acronis ofrece un retorno real de la inversión. No solo asegura unas prácticas razonables de copia de seguridad y una recuperación rápida de las interrupciones del sistema, sino que también proporciona un despliegue y migración fiables, mantiene la actividad de sus sistemas de TI y garantiza la continuidad de sus operaciones empresariales. 8

9 Continuidad empresarial Valor añadido en la gestión diaria de sistemas Prueba interna Prueba previa al despliegue de actualizaciones de software Migraciones P2P P2V V2V V2P Gestión de la renovación de hardware Protección frente a irrupciones de virus y ataques de día cero Inversión inicial en tecnología básica Físico Windows Virtual Linux Estación de trabajo Servidor Copia de seguridad y restauración Recuperación desde cero Para obtener información, visite Para Ventas Empresariales: Tel: Para Consultas de Channel: Tel: Copyright Acronis. Reservados todos los derechos. Acronis, Acronis Compute with Confidence, Acronis True Image Echo, Active Restore, Acronis Recovery y el logotipo de Acronis son marcas comerciales de Acronis. Windows es una marca registrada de Microsoft Corporation. Linux es una marca registrada de Linus Torvalds. Otros nombres mencionados pueden ser marcas comerciales o marcas registradas de sus propietarios respectivos y así deben considerarse. Se reserva el derecho a que haya cambios técnicos y diferencias respecto a las ilustraciones, excepto en caso de errores

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

El Costo Oculto de la Migracion de Datos

El Costo Oculto de la Migracion de Datos El Costo Oculto de la Migracion de Datos Brett Callow Copyright Acronis, Inc., 2000 2008 Cuando se reemplazan o consolidan sistemas y hay que responder constantemente a unas necesidades crecientes de capacidad,

Más detalles

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Hay muchas razones por las que las empresas encuentran un alto valor en los servicios en la nube, ya sea una nube

Más detalles

Virtualización Cómo planificar una infraestructura virtual

Virtualización Cómo planificar una infraestructura virtual Virtualización Cómo planificar una infraestructura virtual Brett Callow Copyright Acronis, Inc., 2000 2008 Introducción Hasta hace poco tiempo, la virtualización se utilizaba principalmente en proyectos

Más detalles

Protección de entornos Citrix XenServer con Arcserve

Protección de entornos Citrix XenServer con Arcserve Protección de entornos Citrix XenServer con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

WHITE PAPER. Cómo afrontar los desafíos de la recuperación de catástrofes Documento técnico de Acronis

WHITE PAPER. Cómo afrontar los desafíos de la recuperación de catástrofes Documento técnico de Acronis WHITE PAPER Cómo afrontar los desafíos de la recuperación de catástrofes Documento técnico de Acronis Copyright Acronis, Inc., 2000 2009 Tabla de contenido Resumen ejecutivo... 3 Introducción... 4 Cómo

Más detalles

Resumen de la solución de virtualización de CA arcserve Unified Data Protection

Resumen de la solución de virtualización de CA arcserve Unified Data Protection Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y

Más detalles

Protección de entornos Microsoft Hyper-V 3.0 con Arcserve

Protección de entornos Microsoft Hyper-V 3.0 con Arcserve Protección de entornos Microsoft Hyper-V 3.0 con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Existen diversos motivos que justifican el hecho de que, en la actualidad, las empresas otorguen un gran valor a un

Más detalles

Arcserve r16.5 Solución de protección de datos híbrida

Arcserve r16.5 Solución de protección de datos híbrida Arcserve r16.5 Solución de protección de datos híbrida Si va a proteger un centro de datos, oficinas remotas o recursos de escritorio, debe contar con una solución que le ayude a satisfacer los exigentes

Más detalles

Acronis Universal Restore

Acronis Universal Restore Acronis Universal Restore GUÍA DEL USUARIO Contenido 1 Qué es Acronis Universal Restore?...3 2 Instalación de Acronis Universal Restore...3 3 Crear dispositivos de inicio...3 4 Utilización de Acronis Universal

Más detalles

WHITE PAPER. Descripción general de Acronis Backup & Recovery 10

WHITE PAPER. Descripción general de Acronis Backup & Recovery 10 Descripción general de Acronis Backup & Recovery 10 Copyright Acronis, Inc., 2000 2009 Tabla de contenido Resumen ejecutivo... 3 La solución de copia de seguridad y recuperación de siguiente generación

Más detalles

NAS Avanzado. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

NAS Avanzado. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento profesional en red NAS Avanzado Tu negocio no puede

Más detalles

Tres pasos para proteger sus sistemas virtuales

Tres pasos para proteger sus sistemas virtuales RESUMEN DE LA SOLUCIÓN: TRES PASOS PARA PROTEGER SUS SISTEMAS VIRTUALES Tres pasos para proteger sus sistemas virtuales Quién debe leer este documento Las empresas que buscan orientación sobre una solución

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales

Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales Si bien la virtualización del servidor ayuda a reducir los costos de la infraestructura de TI, también aporta complejidad

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

Arquitectura completa de almacenamiento y protección de datos de VMware vsphere

Arquitectura completa de almacenamiento y protección de datos de VMware vsphere Arquitectura completa de almacenamiento y protección de datos de VMware vsphere Resumen ejecutivo Las ventajas que suponen el ahorro de costes y la agilidad de la virtualización de servidores están más

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN. Confianza en un mundo conectado.

UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN. Confianza en un mundo conectado. UN GUÍA PRÁCTICO PARA PROTEGER Y UTILIZAR SU ENTORNO VIRTUAL PARA UNA RÁPIDA RECUPERACIÓN Confianza en un mundo conectado. ÍNDICE 1a. PARTE Obstáculos frecuentes en la implementación de la virtualización

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

Descripción General Corporativa de Acronis True Image Echo y Guía del Revisor

Descripción General Corporativa de Acronis True Image Echo y Guía del Revisor Descripción General Corporativa de Acronis True Image Echo y Guía del Revisor 1 Introducción Esta guía ha sido diseñada para miembros de los medios de comunicación y otros que tengan que evaluar la familia

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup

Más detalles

Double-Take Availability para Windows

Double-Take Availability para Windows Double-Take Availability para Windows Ficha de datos técnicos Una solución de alta disponibilidad para Windows compatible con todo tipo de entornos Double-Take Availability se presenta como un completo

Más detalles

AULAS VIRTUALES EDUCATIVAS

AULAS VIRTUALES EDUCATIVAS AULAS VIRTUALES EDUCATIVAS Que es la virtualización de sistemas? La mayoría de pc s y servidores tiene el procesador y la memoria infrautilizados. La virtualización nos permite instalar varias maquinas

Más detalles

UNIVERSIDAD TECNOLÓGICA DE TIJUANA

UNIVERSIDAD TECNOLÓGICA DE TIJUANA UNIVERSIDAD TECNOLÓGICA DE TIJUANA NOMBRE DEL ALUMNO: ADILENE SANCHEZ CASTAÑEDA MATERIA: SOPORTE TECNICO TEMA: RESPALDOS DE ACRONIS GRADO: 1 GRUPO:B FECHA:3/DIC/O9 Software Necesario a) Acronis True Image

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.

VDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución avanzada VDI In a Box Estés donde estés...

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

UNIFIED. Arquitectura unificada de última generación para la seguridad

UNIFIED. Arquitectura unificada de última generación para la seguridad UNIFIED Arquitectura unificada de última generación para la seguridad de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION Arcserve

Más detalles

VDI Xen Server. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.

VDI Xen Server. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución alta disponibilidad VDI Xen Server Estés donde

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION UNIFIED Arquitectura unificada de última generación para la seguridad D TA de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Exportación de una VM a un dispositivo de almacenamiento masivo USB. 13 de noviembre de 2012

Exportación de una VM a un dispositivo de almacenamiento masivo USB. 13 de noviembre de 2012 Exportación de una VM a un dispositivo de almacenamiento masivo USB 13 de noviembre de 2012 Contenido Acerca de esta guía... 3 Exportar una máquina virtual mediante XenClient Enterprise Synchronizer...

Más detalles

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION arcserve UDP Ante el crecimiento de los datos y los avances tecnológicos, tales como la virtualización, las arquitecturas actuales de protección de datos

Más detalles

Restaure fácilmente archivos y carpetas, mensajes de correo electrónico de Exchange o documentos de SharePoint en segundos.

Restaure fácilmente archivos y carpetas, mensajes de correo electrónico de Exchange o documentos de SharePoint en segundos. Protección contra desastres y tiempo fuera de servicio mediante copias de seguridad y recuperaciones rápidas y fiables. Presentación Symantec Backup Exec System Recovery 2010 es una solución de copia de

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Informe preparado para BMC Software Agosto de 2006 Resumen ejecutivo

Más detalles

Plataforma en la nube CA AppLogic para aplicaciones empresariales

Plataforma en la nube CA AppLogic para aplicaciones empresariales HOJA DEL PRODUCTO: CA AppLogic Plataforma en la nube CA AppLogic para aplicaciones empresariales agility made possible CA AppLogic es una plataforma clave de la informática en la nube que ayuda a permitir

Más detalles

Las 10 cosas que debería saber sobre el almacenamiento

Las 10 cosas que debería saber sobre el almacenamiento Las 10 cosas que debería saber sobre el almacenamiento Tendencias, desarrollo y consejos para mejorar la eficiencia de su entorno de almacenamiento Las decisiones inteligentes se basan en El almacenamiento

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec System Recovery El referente en la recuperación de sistemas Windows completos

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec System Recovery El referente en la recuperación de sistemas Windows completos El referente en la recuperación de sistemas Windows completos Descripción general Symantec Backup Exec System Recovery 8.5 es una solución de recuperación de sistemas completa y basada en disco para servidores,

Más detalles

WHITE PAPER. Cómo la desduplicación beneficia a empresas de todos los tamaños Documento técnico de Acronis

WHITE PAPER. Cómo la desduplicación beneficia a empresas de todos los tamaños Documento técnico de Acronis Cómo la desduplicación beneficia a empresas de todos los tamaños Documento técnico de Acronis Copyright Acronis, Inc., 2000 2009 Tabla de contenido Resumen ejecutivo... 3 Qué es la desduplicación?... 4

Más detalles

La familia de productos CA XOsoft r12.5 permite la continuidad de negocio y la recuperación de desastres.

La familia de productos CA XOsoft r12.5 permite la continuidad de negocio y la recuperación de desastres. DESCRIPCIÓN DE LA FAMILIA DE PRODUCTOS: CA XOSOFT La familia de productos CA XOsoft r12.5 permite la continuidad de negocio y la recuperación de desastres. CA Recovery Management CA ARCserve Backup CA

Más detalles

NetApp simplifica la gestión del almacenamiento para entornos de servidores virtuales

NetApp simplifica la gestión del almacenamiento para entornos de servidores virtuales Libro blanco NetApp simplifica la gestión del almacenamiento para entornos de servidores virtuales Por Mark Bowker Julio de 2010 Este libro blanco de ESG fue encargado por [Empresa] y se distribuye bajo

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.

Más detalles

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa

Symantec Protection Suite Small Business Edition Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Una solución sencilla, eficaz y asequible diseñada para la pequeña empresa Presentación Symantec Protection Suite Small Business Edition es una solución de seguridad y copia de seguridad sencilla y asequible.

Más detalles

CFGM. Seguridad Informática. Unidad 3 Seguridad pasiva. Recuperación de datos

CFGM. Seguridad Informática. Unidad 3 Seguridad pasiva. Recuperación de datos CFGM. Seguridad Informática Unidad 3 Seguridad pasiva. Recuperación de datos 1. Introducción CONTENIDOS 2. Tipos de copias de seguridad 3. Copias de seguridad de los datos 4. Modos de recuperación frente

Más detalles

Soluciones VMware para la Continuidad del Negocio y la Recuperación ante Desastres

Soluciones VMware para la Continuidad del Negocio y la Recuperación ante Desastres Soluciones VMware para la Continuidad del Negocio y la Recuperación ante Desastres Diego Cicero VMware Sr. Systems Engineer Qué son la continuidad del negocio y la recuperación ante desastres (BCDR)? Continuidad

Más detalles

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec System Recovery Windows Small Business Server Edition

Hoja de datos: Copias de seguridad y recuperación Symantec Backup Exec System Recovery Windows Small Business Server Edition Symantec Backup Exec System Recovery Windows Small Business Server Edition Descripción general Sea cual sea el tamaño de su empresa, los datos son el motor que la impulsan. La capacidad de mantener estos

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?

Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve

Más detalles

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento

Hoja de datos: Protección de datos Symantec Backup Exec 2010 Copias de seguridad y recuperaciones fiables para empresas en crecimiento Copias de seguridad y recuperaciones fiables para empresas en crecimiento Presentación ofrece protección de copia de seguridad y recuperación líder del sector desde los servidores a los equipos de escritorio.

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Copias de seguridad y recuperación

Copias de seguridad y recuperación Copias de seguridad y recuperación Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. La

Más detalles

Soluciones de administración de clientes y soluciones de impresión universales

Soluciones de administración de clientes y soluciones de impresión universales Soluciones de administración de clientes y soluciones de impresión universales Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft

Más detalles

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones

Symantec NetBackup 7.1: Novedades y matriz de comparación de versiones Symantec 7.1: Novedades y matriz de comparación de versiones Symantec 7 permite a los clientes estandarizar las operaciones de copia de seguridad y recuperación en todos los entornos físicos y virtuales

Más detalles

Acronis Backup & Recovery 11 Guía de inicio rápido

Acronis Backup & Recovery 11 Guía de inicio rápido Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows

Más detalles

Biblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014

Biblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014 Biblioteca Reingtec Elaboro: Alejandro Vargas Rocha Fecha: 17/02/2014 Página 1 de 5 Objetivo Conocer más acerca de vranger Contenido Resguardo, Replicación y Recuperación Simple, Rápida y Escalable basada

Más detalles

Confidencial de Microsoft: Sólo para Contrato de confidencialidad

Confidencial de Microsoft: Sólo para Contrato de confidencialidad Matías Fuentes C. Asesor Técnico de Educación Microsoft La implementación, pruebas y pilotos de hoy seguirán redituando Compatibilidad similar: La mayor parte del software que se ejecuta en Windows Vista

Más detalles

Ventajas de Linux para. las empresas

Ventajas de Linux para. las empresas Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha

Más detalles

VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE

VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE VENTAJAS PRINCIPALES DE LA ADMINISTRACIÓN DEL CICLO DE VIDA EMC PARA ORACLE ASPECTOS FUNDAMENTALES Agilidad AppSync cuenta con las mejores prácticas de tecnologías de replicación de Oracle y EMC integradas

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Consolidación inteligente de servidores con System Center

Consolidación inteligente de servidores con System Center Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE CLOUD BACKUP INDICE 1.- Descarga del Software 2.- Instalación del Software 3.- Configuración del software y de la copia de seguridad 3.1.- Configuración inicial

Más detalles

Copia de seguridad y restauración de Active Directory con Acronis Backup & Recovery 11 Documentación técnica

Copia de seguridad y restauración de Active Directory con Acronis Backup & Recovery 11 Documentación técnica Copia de seguridad y restauración de Active Directory con Acronis Backup & Recovery 11 Documentación técnica Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition

Más detalles

La estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO

La estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO La estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO Índice Resumen ejecutivo.... 3 Lo improbable parece más probable que

Más detalles

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270 Página 1 de 8 Que es el backup externo Un backup externo es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de un servicio automático

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

Panda Perimetral Management Console. Guía para Partners

Panda Perimetral Management Console. Guía para Partners Panda Perimetral Management Console Guía para Partners Aviso de copyright Panda Security 2014. Todos los derechos reservados. Ni la documentación, ni los programas a los que en su caso acceda, pueden copiarse,

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.

Más detalles

Configurando Windows 8.1

Configurando Windows 8.1 Configurando Windows 8.1 MOC 20487 Duración: 35 Horas Perfil de audiencia Este curso está dirigido a profesionales de ti que administran y soporte Windows 8.1 PC, dispositivos, usuarios y recursos de red

Más detalles

Symantec Backup Exec System Recovery

Symantec Backup Exec System Recovery El referente en la recuperación de sistemas Windows completos Descripción general Symantec Backup Exec System Recovery 8 es una solución de recuperación de sistemas completa y basada en disco para servidores,

Más detalles

Diez aspectos inteligentes que debe conocer sobre el almacenamiento

Diez aspectos inteligentes que debe conocer sobre el almacenamiento Diez aspectos inteligentes que debe conocer sobre el almacenamiento Tendencias, innovaciones y consejos para aumentar la eficiencia del entorno de almacenamiento Las decisiones inteligentes están basadas

Más detalles

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4

Qué incluye VMware View 4? Plataforma. Experiencia del usuario. Administración. VMware View 4 VMware View 4 Creado para escritorios Transforme la administración de escritorios y proporcione la mejor experiencia del usuario VMware View 4 es la solución líder de virtualización de escritorios creada

Más detalles

copias de seguridad remota (backup online)

copias de seguridad remota (backup online) copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son

Más detalles

MIGRACIÓN WINDOWS 7/8 Área de Soporte a la Infraestructura

MIGRACIÓN WINDOWS 7/8 Área de Soporte a la Infraestructura MIGRACIÓN WINDOWS 7/8 Área de Soporte a la Infraestructura Comparativa producto SEMINARIO MIGRACIÓN WINDOWS 7/8 Características que destacan comparando Windows 7 con otros sistemas operativos. Organización

Más detalles

Acronis Backup & Recovery 10 Server for Linux. Guía de instalación

Acronis Backup & Recovery 10 Server for Linux. Guía de instalación Acronis Backup & Recovery 10 Server for Linux Guía de instalación Contenido 1 Antes de la instalación...3 1.1 Componentes de Acronis Backup & Recovery 10... 3 1.1.1 Agente para Linux... 3 1.1.2 Generador

Más detalles

AULAS VIRTUALES EDUCATIVAS

AULAS VIRTUALES EDUCATIVAS AULAS VIRTUALES EDUCATIVAS Qué es la Virtualización? La mayoría de PC s y Servidores tienen un uso del Hardware infrautilizado. La Virtualización nos permite instalar varias maquinas (sistemas operativos

Más detalles

Virtualización. El valor de la Virtualización de Servidores en la PYME

Virtualización. El valor de la Virtualización de Servidores en la PYME Virtualización El valor de la Virtualización de Servidores en la PYME AGENDA QUE ES LA VIRTUALIZACION? VENTAJAS VMWARE PARA PYMES DEMOSTRACION RUEGOS Y PREGUNTAS QUE ES LA VIRTUALIZACION? ANTES SERVIDOR

Más detalles

Arcserve Backup: Protección para entornos NAS heterogéneos con NDMP

Arcserve Backup: Protección para entornos NAS heterogéneos con NDMP Arcserve Backup: Protección para entornos NAS heterogéneos con NDMP Phil Maynard DATA MANAGEMENT CUSTOMER SOLUTIONS UNIT FEBRERO DE 2012 Introducción Adonde quiera que mire, la cantidad de aplicaciones

Más detalles