ARQUITECTURA DE INVULNERABILIDAD DE DATOS DE EMC DATA DOMAIN: MEJORA DE LA CAPACIDAD DE RECUPERACIÓN Y LA INTEGRIDAD DE LOS DATOS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ARQUITECTURA DE INVULNERABILIDAD DE DATOS DE EMC DATA DOMAIN: MEJORA DE LA CAPACIDAD DE RECUPERACIÓN Y LA INTEGRIDAD DE LOS DATOS"

Transcripción

1 Informe ARQUITECTURA DE INVULNERABILIDAD DE DATOS DE EMC DATA DOMAIN: MEJORA DE LA CAPACIDAD DE RECUPERACIÓN Y LA INTEGRIDAD DE LOS DATOS Análisis detallado Resumen Ningún mecanismo por sí mismo es suficiente para garantizar la integridad de los datos en un sistema de almacenamiento. La capacidad de recuperación de datos solo se puede garantizar mediante la cooperación de una gran cantidad de mecanismos que establecen líneas de defensa contra todos los orígenes de errores. A diferencia de los sistemas de almacenamiento de uso general, los sistemas de almacenamiento con deduplicación EMC Data Domain han sido diseñados específicamente como el almacenamiento del último recurso. Los sistemas de almacenamiento Data Domain priorizan la recuperación sobre todo lo demás, con funcionalidades de protección de la integridad de los datos incorporadas mediante la arquitectura de invulnerabilidad de datos de EMC Data Domain. Este informe se centra en cuatro elementos clave de la arquitectura de invulnerabilidad de datos de Data Domain, que, al combinarse, proporcionan los mayores niveles de capacidad de recuperación e integridad de datos del sector: Verificación de punto a punto Evasión y contención de fallos Detección de fallos y reparación continuas Capacidad de recuperación del sistema de archivos septiembre 2013

2 Copyright 2013 EMC Corporation. Todos los derechos reservados. EMC considera que la información de esta publicación es precisa en el momento de su publicación. La información está sujeta a cambios sin previo aviso. La información contenida en esta publicación se proporciona tal como está. EMC Corporation no se hace responsable ni ofrece garantía de ningún tipo con respecto a la información de esta publicación y específicamente renuncia a toda garantía implícita de comerciabilidad o capacidad para un propósito determinado. El uso, la copia y la distribución de cualquier software de EMC descrito en esta publicación requieren una licencia de software correspondiente. Para obtener una lista actualizada de nombres de productos de EMC, consulte las marcas comerciales de EMC Corporation en Número de referencia h

3 Índice Resumen... 4 Integridad de datos del sistema de almacenamiento... 4 Introducción... 4 Audiencia... 4 Arquitectura de invulnerabilidad de datos de Data Domain... 5 Verificación de punto a punto... 5 Evasión y contención de fallos... 6 Los datos nuevos nunca sobrescriben los datos correctos... 6 Menos estructuras de datos complejas... 6 NVRAM para un reinicio seguro y rápido... 7 Sin escrituras parciales de fracciones... 7 Detección de fallos y reparación continuas... 8 RAID 6: Protección contra fallos de dos discos y corrección de errores de lectura... 8 Detección y corrección de errores de manera inmediata... 8 Limpieza para impedir que se dañen los datos... 9 Capacidad de recuperación del sistema de archivos... 9 Formato de datos autodescriptivo para garantizar la capacidad de recuperación de los metadatos... 9 La comprobación de FS, en caso de ser necesaria, es rápida Conclusiones

4 Resumen Integridad de datos del sistema de almacenamiento Detrás de todo el valor añadido, los sistemas de almacenamiento especializados se basan en componentes computacionales de propósito general y herramientas de software que pueden presentar errores. Algunos fallos tienen un impacto visible e inmediato, por ejemplo, el fallo total de una unidad de disco. Otros fallos son sutiles y están ocultos, por ejemplo, un error de software que provoca daños latentes en el sistema de archivos que solo se descubren en el momento de la lectura. Para garantizar la integridad de los datos ante dichos fallos, los mejores sistemas de almacenamiento incluyen varias comprobaciones de integridad de los datos y, generalmente, cuentan con características optimizadas de rendimiento y disponibilidad del sistema, no de invulnerabilidad de los datos. En el análisis final, suponen que todas las copias de seguridad se efectúan, y presentan disyuntivas relacionadas con el diseño que priorizan la velocidad con respecto a la capacidad de recuperación de datos garantizada. Por ejemplo, ningún sistema de archivos de almacenamiento primario de uso general lee datos desde el disco para garantizar que se hayan almacenado correctamente, pues, si lo hiciera, afectaría el rendimiento. Sin embargo, los datos no se pueden considerar invulnerables si no se almacenan correctamente en primer lugar. Con los dispositivos especialmente diseñados para copia de seguridad, se debe priorizar la invulnerabilidad de los datos sobre el rendimiento e incluso sobre la disponibilidad. A menos que el interés se centre en la integridad de los datos, los datos de copia de seguridad y de archivo están expuestos a riesgo. Si los datos están expuestos a riesgo, cuando se pierde la copia primaria de los datos, la recuperación también se encuentra expuesta a riesgo. La mayoría de los dispositivos especialmente diseñados para copia de seguridad son simplemente sistemas de almacenamiento primario creados a partir de discos más económicos. Por lo tanto, heredan la filosofía de diseño de sus antecesores de almacenamiento primario. Si bien se etiquetan como dispositivos especialmente diseñados para copia de seguridad, sus diseños destacan el rendimiento a costa de la invulnerabilidad de los datos. Introducción Este informe se centra en cuatro elementos clave de la arquitectura de invulnerabilidad de datos de EMC Data Domain, que, al combinarse, proporcionan los mayores niveles del sector en cuanto a capacidad de recuperación e integridad de los datos. Audiencia Este informe está orientado a los clientes de EMC, los consultores técnicos, los socios y los miembros de la comunidad de servicios profesionales de EMC y de socios que estén interesados en obtener más información acerca de la arquitectura de invulnerabilidad de datos de Data Domain. 4

5 Arquitectura de invulnerabilidad de datos de Data Domain Los sistemas de almacenamiento con deduplicación Data Domain representan un claro desprendimiento del pensamiento de diseño convencional de sistemas de almacenamiento y presentan una premisa radical: qué ocurriría si la capacidad de recuperación y la integridad de los datos fueran el objetivo más importante? Si uno imaginara un departamento de TI sin cintas, tendría que imaginar un almacenamiento en disco sumamente resistente y protector. Los sistemas Data Domain se han diseñado desde el principio como almacenamiento de último recurso. El sistema operativo Data Domain (DD OS) está especialmente diseñado para la invulnerabilidad de los datos. Existen cuatro áreas de enfoque importantes: Verificación de punto a punto Evasión y contención de fallos Detección de fallos y reparación continuas Capacidad de recuperación del sistema de archivos Incluso con este modelo, resulta importante recordar que DD OS es simplemente tan bueno como los datos que recibe. Puede realizar una prueba de punto a punto de los datos que recibe dentro de los límites del sistema, pero DD OS no puede saber si esos datos estuvieron protegidos durante cada paso de la red en su trayecto hacia el sistema. Si se produce un error en la red que ocasiona daños en los datos o si los datos se dañan en el almacenamiento primario, DD OS no puede repararlos. Recomendamos probar la recuperación a nivel de aplicaciones de manera periódica. Verificación de punto a punto Dado que todos los componentes de un sistema de almacenamiento pueden introducir errores, la manera más sencilla de garantizar la integridad de los datos es realizar una prueba de punto a punto. La verificación de punto a punto implica leer los datos después de que se escriben y compararlos con los que se enviaron al disco, con lo que se comprueba que es posible acceder a ellos en el disco por medio del sistema de archivos y que no están dañados. Cuando DD OS recibe una solicitud de escritura del software de copia Figura 1. La comprobación de punto a punto verifica todos los datos y metadatos del sistema de archivos. de seguridad, computa una suma de verificación para los datos. Luego, el sistema almacena los datos exclusivos y los vuelve a leer para validarlos, con lo que se corrigen de inmediato los errores de E/S. Debido a que los datos se validan después de la escritura a disco y antes de su liberación de la memoria/nvram, la corrección de los errores de E/S no requiere un reinicio del trabajo de copia de seguridad. 5

6 La verificación de punto a punto confirma que los datos sean correctos y puedan recuperarse desde cualquier nivel del sistema. Si existen problemas en cualquier parte del trayecto (por ejemplo, si se han perdido algunos datos en la unidad), se detectarán. Los errores también se pueden corregir mediante un proceso de autorreparación, como se describe en la sección siguiente. Los sistemas de almacenamiento primario convencionales no pueden realizar este tipo de verificaciones tan exigentes. No obstante, los dispositivos especialmente diseñados para copia de seguridad las requieren. La gran reducción de datos que se logra mediante Data Domain Global Compression disminuye la cantidad de datos que se deben verificar y posibilita la realización de estas verificaciones. Evasión y contención de fallos El próximo paso para la protección de datos es garantizar que los datos que se confirmaron como correctos lo sigan siendo. Paradójicamente, el mayor riesgo en cuanto a la integridad del sistema de archivos son los errores de software del sistema de archivos en el momento de escribir datos nuevos. Solo las nuevas escrituras pueden sobrescribir accidentalmente los datos existentes y solo las nuevas actualizaciones de metadatos del sistema de archivos pueden dañar las estructuras existentes. Dado que el objetivo principal del sistema de archivos Data Domain es proteger los datos, su diseño ofrece protección incluso contra errores de su propio software que puedan poner en riesgo los datos existentes. Esto se logra por medio de una combinación de simplicidad en el diseño (que, en primer lugar, reduce la posibilidad de errores), además de diversas características de contención de errores que dificultan la posibilidad de que los errores de software dañen los datos existentes. Los sistemas Data Domain cuentan con un sistema de archivos especializado y estructurado en logs que ofrece cuatro beneficios importantes. Los datos nuevos nunca sobrescriben los datos correctos A diferencia de los sistemas de archivos tradicionales, que, generalmente, sobrescriben bloques cuando se modifican datos, los sistemas Data Domain solo escriben en bloques nuevos. Esto aísla cualquier sobrescritura incorrecta (un tipo de problema de error de software) a los datos de copia de seguridad y archivo más nuevos exclusivamente. Las versiones anteriores permanecen seguras. Menos estructuras de datos complejas Figura 2. Los datos nuevos nunca ponen en riesgo los datos antiguos. El log contenedor de datos nunca sobrescribe ni actualiza los datos existentes. Los datos nuevos siempre se escriben en nuevos contenedores (en rojo). Las referencias y los contenedores antiguos permanecen en su lugar y están seguros, incluso, ante errores de software o hardware que puedan producirse durante el almacenamiento de las copias de seguridad nuevas. En un sistema de archivos tradicional, existen muchas estructuras de datos (por ejemplo, recuentos de referencia y mapas de bits de bloques libres) que admiten actualizaciones de bloques muy rápidas. En una aplicación de copia de seguridad, la 6

7 carga de trabajo consta principalmente de escrituras secuenciales más simples de datos nuevos, lo que implica que se requieren menos estructuras de datos para admitirla. En tanto el sistema pueda hacer un seguimiento del encabezado del log, las escrituras nuevas no afectarán a los datos antiguos. Esta simplicidad de diseño reduce considerablemente las posibilidades de errores de software que pueden ocasionar daños en los datos. NVRAM para un reinicio seguro y rápido El sistema incluye un buffer de escritura RAM no volátil en el cual coloca todos los datos que aún no están protegidos en el disco. El sistema de archivos aprovecha la seguridad de este buffer de escritura a fin de implementar una funcionalidad de reinicio rápida y segura. El sistema de archivos utiliza muchas comprobaciones lógicas internas y de integridad de estructura de datos. Si se detecta un problema en una de estas comprobaciones, el sistema de archivos se reinicia. Las comprobaciones y los reinicios proporcionan detección y recuperación tempranas de errores que ocasionan daños en los datos. Cuando se reinicia, el sistema de archivos Data Domain verifica la integridad de los datos en el buffer NVRAM antes de colocarlos en un sistema de archivos, lo que impide la pérdida de datos como consecuencia del reinicio. Dado que NVRAM es un dispositivo de hardware independiente, protege los datos contra errores que pueden dañar los datos en la memoria RAM. Dado que la memoria RAM no es volátil, también ofrece protección contra fallos en la energía. Si bien NVRAM es importante para garantizar el éxito de las nuevas copias de seguridad, el sistema de archivos garantiza la integridad de las copias de seguridad antiguas, incluso ante un fallo de NVRAM. Sin escrituras parciales de fracciones Las cabinas de discos de almacenamiento primario tradicionales, ya sean RAID 1, RAID 3, RAID 4, RAID 5 o RAID 6, pueden perder datos antiguos si, durante una operación de escritura, se produce un fallo en la energía que genera errores en un disco. Esto se debe a que la reconstrucción de disco depende de que todos los bloques en una fracción RAID sean consistentes, pero, durante una escritura de bloque, existe una ventana de transición durante la cual la fracción no es consistente, por lo que la reconstrucción de la fracción puede fallar y los datos antiguos del disco con errores se pueden perder. Los sistemas de almacenamiento empresariales ofrecen protección al respecto con fuentes de alimentación sin interrupción o NVRAM. Sin embargo, si estas fallan debido a una interrupción prolongada de energía, se pueden perder los datos antiguos y puede fallar cualquier intento de recuperación. Por este motivo, los sistemas Data Domain nunca actualizan solamente un bloque en una fracción. De acuerdo con la política de no sobrescritura, todas las nuevas escrituras apuntan a nuevas fracciones RAID, y esas fracciones se escriben en su totalidad 1. La verificación con posterioridad a la escritura garantiza la consistencia de la nueva fracción. Las escrituras nuevas no ponen en riesgo los datos existentes. Los sistemas Data Domain están diseñados para minimizar la cantidad de errores estándares en el sistema de almacenamiento. Si se producen errores más desafiantes, se tarda menos tiempo en encontrarlos, corregirlos y notificar al operador. 1 El producto de gateway, que utiliza RAID externo, no puede garantizar la ausencia de escrituras parciales de fracciones. 7

8 Detección de fallos y reparación continuas Independientemente de las medidas de seguridad de software que se apliquen, los productos de hardware computacional presentan errores ocasionales por naturaleza. De manera más visible en un sistema de almacenamiento, se pueden producir errores en las unidades de disco, pero también se pueden producir otros errores más localizados o transitorios. Es posible que un bloque de disco individual no se pueda leer o que haya una alternación de bits en la interconexión de almacenamiento o en el bus interno del sistema. Por este motivo, DD OS emplea niveles adicionales de protección de datos para detectar fallos y recuperarse de ellos inmediatamente a fin de garantizar resultados óptimos en las operaciones de restauración de datos. RAID 6: Protección contra fallos de dos discos y corrección de errores de lectura RAID 6 constituye la base de la funcionalidad de detección y reparación continuas de fallos que ofrece Data Domain. Su eficiente arquitectura de paridad doble ofrece ventajas significativas con respecto a las arquitecturas convencionales, que incluyen enfoques de paridad única RAID 1 (espejeado), RAID 3, RAID 4 o RAID 5. RAID 6: Ofrece protección contra fallos en dos discos. Ofrece protección contra errores de lectura de disco durante el proceso de reconstrucción. Ofrece protección contra la extracción del disco incorrecto por parte del operador. Garantiza la consistencia de las fracciones RAID incluso durante un fallo en la energía sin depender de NVRAM ni UPS. Verifica la integridad de los datos y la consistencia de las fracciones después de las escrituras. Cada bandeja incluye una unidad de repuesto global, que reemplaza automáticamente una unidad fallida en cualquier parte del sistema Data Domain. Cuando EMC reemplaza una unidad fallida reemplazable en caliente, esa unidad se convierte en la nueva unidad de repuesto global. En comparación, una vez que un solo disco deja de funcionar en los otros enfoques de RAID, cualquier otro error de disco simultáneo genera la pérdida de datos. Todo sistema de almacenamiento del último recurso debe incluir el nivel de protección adicional que ofrece RAID 6. Detección y corrección de errores de manera inmediata Figura 3. La funcionalidad de detección y reparación continuas de fallos ofrece protección contra fallos en el sistema de almacenamiento. El sistema vuelve a comprobar periódicamente la integridad de las fracciones RAID y el log contenedor, y utiliza la redundancia del sistema RAID para solucionar cualquier fallo que se produzca. En cada una de las lecturas, se vuelve a verificar la integridad de los datos y se repara cualquier error de manera inmediata. Para garantizar que todos los datos devueltos al usuario durante una restauración sean correctos, el sistema de archivos Data Domain almacena todas sus estructuras 8

9 de datos en disco en bloques de datos con formato. Estos se identifican automáticamente y se incluyen en una sólida suma de verificación. En cada lectura desde el disco, el sistema, primero, verifica que el bloque leído sea el esperado. Luego, utiliza la suma de verificación para comprobar la integridad de los datos. Si se detecta un problema, le solicita a RAID 6 que utilice su nivel adicional de redundancia para corregir el error en los datos. Debido a que las fracciones RAID nunca se actualizan de manera parcial, se garantiza su consistencia, al igual que la capacidad de reparar un error en el momento de su descubrimiento. Limpieza para impedir que se dañen los datos La detección de errores de manera instantánea funciona correctamente con los datos que se leen, pero no afronta los problemas con los datos que no se leen durante semanas o meses antes de que se requieran para una recuperación. Por este motivo, los sistemas Data Domain vuelven a verificar activamente la integridad de todos los datos mediante un proceso continuo que se ejecuta en segundo plano. Este proceso de limpieza encuentra y repara de manera inteligente los errores en el disco antes de que puedan representar un problema. Mediante la detección y la corrección de errores de manera inmediata y la limpieza constante de datos de RAID 6, la mayoría de los errores generados en la unidad de disco y en el sistema informático se pueden aislar y solucionar sin provocar ningún impacto en el funcionamiento del sistema y sin riesgos para los datos. Capacidad de recuperación del sistema de archivos Si bien se realizan muchos esfuerzos para garantizar que no haya problemas en el sistema de archivos, la arquitectura de invulnerabilidad de datos prevé que, al ser creado por el hombre, cualquier sistema puede presentar un problema en cierto momento. Por lo tanto, incluye características para reconstruir metadatos perdidos o dañados del sistema de archivos y, asimismo, herramientas de comprobación del sistema de archivos que pueden volver a poner en línea un sistema con problemas de manera segura y rápida. Formato de datos autodescriptivo para garantizar la capacidad de recuperación de los metadatos Las estructuras de metadatos, como los índices que aceleran el acceso, se pueden reconstruir a partir de los datos en disco. Todos los datos se almacenan junto con los metadatos que los describen. Si una estructura de metadatos se daña de algún modo, existen dos niveles de capacidad de recuperación. En primer lugar, se crea una instantánea de los metadatos del sistema de archivos cada cierta cantidad de horas, y la capacidad de recuperación puede depender de esta Figura 4. Los datos se escriben en un formato autodescriptivo. Si es necesario, se puede volver a crear el sistema de archivos mediante el análisis del log y la reconstrucción a partir de los metadatos almacenados con los datos. copia de punto en el tiempo. En segundo lugar, se pueden analizar los datos en el disco y se puede reconstruir la estructura de metadatos. Estas funcionalidades 9

10 hacen posible la capacidad de recuperación incluso si se produce el peor de los daños en el sistema de archivos o en sus metadatos. La comprobación de FS, en caso de ser necesaria, es rápida En un sistema de archivos tradicional, no se comprueba constantemente la consistencia en línea. Los sistemas Data Domain realizan la comprobación mediante una verificación inicial en línea a fin de garantizar la consistencia de todas las escrituras nuevas. El tamaño utilizable de un sistema de archivos tradicional, generalmente, está limitado por el tiempo que llevaría recuperar el sistema de archivos si se produjera algún tipo de daño. Imagine la ejecución de fsck en un sistema de archivos tradicional con más de 80 TB de datos. El motivo por el cual el proceso de comprobación puede tardar tanto es que el sistema de archivos debe distinguir dónde se ubican los bloques libres para que las escrituras nuevas no sobrescriban los datos existentes de manera accidental. Por lo general, esto implica la comprobación de todas las referencias para reconstruir los mapas de bloques libres y los recuentos de referencia. Cuantos más datos haya en el sistema, más tiempo tardará este proceso. Por el contrario, dado que el sistema de archivos Data Domain nunca sobrescribe datos antiguos ni tiene que reconstruir mapas de bloques ni recuentos de referencia, solo debe verificar dónde se ubica el encabezado del log para volver a poner el sistema en línea de manera segura a fin de restaurar los datos importantes. Conclusiones Ningún mecanismo por sí mismo es suficiente para garantizar la integridad de los datos en un sistema de almacenamiento. La capacidad de recuperación de datos solo se puede garantizar mediante la cooperación de una gran cantidad de mecanismos que establecen líneas de defensa contra todos los orígenes de errores. A diferencia de los sistemas de almacenamiento tradicionales, cuyo propósito ha cambiado del almacenamiento primario a la protección de datos, los sistemas Data Domain están diseñados desde el principio específicamente para el almacenamiento de datos de último recurso. La innovadora arquitectura de invulnerabilidad de datos ofrece la mejor protección del sector contra los problemas de integridad de datos. La verificación avanzada garantiza que los nuevos datos de copia de seguridad y de archivo se almacenen correctamente. La arquitectura estructurada en logs y sin sobrescritura del sistema de archivos Data Domain, junto con la reiteración de escrituras de fracciones completas, garantiza que los datos antiguos siempre estén seguros, incluso, ante posibles errores de software ocasionados por los nuevos datos. Mientras tanto, una implementación simple y sólida reduce la posibilidad de errores en el software, en primer lugar. Los mecanismos mencionados ofrecen protección contra problemas durante el almacenamiento de datos de copia de seguridad y de archivo, pero los fallos en el almacenamiento en sí también ponen en peligro la capacidad de recuperación de los datos. Por este motivo, la arquitectura de invulnerabilidad de datos incluye una implementación propietaria de RAID 6 que ofrece protección contra fallos en hasta dos discos; puede reconstruir un disco con errores, incluso si se presenta un error de lectura de datos; y corrige errores de manera instantánea durante la 10

11 lectura. Asimismo, incluye un proceso de limpieza constante que busca y repara de manera activa los fallos latentes antes de que se conviertan en un problema. La última medida de defensa es la función de recuperación del sistema de archivos Data Domain. El formato de datos autodescriptivo permite reconstruir los datos de archivo, incluso si se dañan o se pierden varias estructuras de metadatos. Además, la comprobación y la reparación rápidas del sistema de archivos logran que hasta un sistema con docenas de terabytes de datos no esté fuera de línea durante mucho tiempo en caso de que se presente algún tipo de problema. Los sistemas Data Domain son la única solución que incluye esta atención incesante a la integridad de los datos, lo que le permite tener la máxima confianza en su capacidad de recuperación. 11

ARQUITECTURA DE INVULNERABILIDAD DE DATOS DE EMC DATA DOMAIN: MEJORA DE LA CAPACIDAD DE RECUPERACIÓN Y LA INTEGRIDAD DE LOS DATOS

ARQUITECTURA DE INVULNERABILIDAD DE DATOS DE EMC DATA DOMAIN: MEJORA DE LA CAPACIDAD DE RECUPERACIÓN Y LA INTEGRIDAD DE LOS DATOS Informe técnico ARQUITECTURA DE INVULNERABILIDAD DE DATOS DE EMC DATA DOMAIN: MEJORA DE LA CAPACIDAD DE RECUPERACIÓN Y LA INTEGRIDAD DE LOS DATOS Análisis detallado Resumen Ningún mecanismo por sí mismo

Más detalles

[TECNOLOGÍA RAID] Documentos de formación de SM Data: http://www.smdata.com/formacion.php

[TECNOLOGÍA RAID] Documentos de formación de SM Data: http://www.smdata.com/formacion.php 2011 Documentos de formación de SM Data: http://www.smdata.com/formacion.php [] Introducción a la tecnología RAID; Qué es RAID?; ventajas de RAID; definición de los más populares niveles de RAID y diferentes

Más detalles

Respaldo de EMC para SAP HANA listo para el centro de datos. EMC Data Domain con DD Boost

Respaldo de EMC para SAP HANA listo para el centro de datos. EMC Data Domain con DD Boost de EMC para SAP HANA listo para el centro de datos EMC Data Domain con DD Boost 1 Información empresarial: Big data Información de partner Información pública Información estructurada en bases de datos

Más detalles

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Mejora del almacenamiento con protección de EMC ASPECTOS FUNDAMENTALES Deduplicación escalable de alta velocidad Rendimiento de hasta 58.7 TB/h Reducción de entre 10 y

Más detalles

Descripción General del producto EMC Data Domain

Descripción General del producto EMC Data Domain HOJA DE DATOS Descripción General del producto EMC Data Domain con deduplicación para operaciones de backup y recuperación de última generación Panorama general con deduplicación escalable Deduplicación

Más detalles

DÉ A SUS ADMINISTRADORES DE BASES DE DATOS ORACLE LOS RESPALDOS QUE DESEAN

DÉ A SUS ADMINISTRADORES DE BASES DE DATOS ORACLE LOS RESPALDOS QUE DESEAN Ventajas de la serie Data Domain DÉ A SUS ADMINISTRADORES DE BASES DE DATOS ORACLE LOS RESPALDOS QUE DESEAN Por qué debe leer este informe Acelere los respaldos (hasta 31 TB/hora, los sistemas de Data

Más detalles

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos.

No se requiere que los discos sean del mismo tamaño ya que el objetivo es solamente adjuntar discos. RAIDS MODO LINEAL Es un tipo de raid que muestra lógicamente un disco pero se compone de 2 o más discos. Solamente llena el disco 0 y cuando este está lleno sigue con el disco 1 y así sucesivamente. Este

Más detalles

RAID. Los detalles de las características segunda y tercera, cambian según los distintos niveles RAID. RAID 0 no soporta la tercera característica.

RAID. Los detalles de las características segunda y tercera, cambian según los distintos niveles RAID. RAID 0 no soporta la tercera característica. RAID Como se dijo anteriormente, el ritmo de mejora de prestaciones en memoria secundaria ha sido considerablemente menor que en procesadores y en memoria principal. Esta desigualdad ha hecho, quizás,

Más detalles

Arquitectura completa de almacenamiento y protección de datos de VMware vsphere

Arquitectura completa de almacenamiento y protección de datos de VMware vsphere Arquitectura completa de almacenamiento y protección de datos de VMware vsphere Resumen ejecutivo Las ventajas que suponen el ahorro de costes y la agilidad de la virtualización de servidores están más

Más detalles

13º Unidad Didáctica. RAID (Redundant Array of Independent Disks) Eduard Lara

13º Unidad Didáctica. RAID (Redundant Array of Independent Disks) Eduard Lara 13º Unidad Didáctica RAID (Redundant Array of Independent Disks) Eduard Lara 1 RAID: INTRODUCCIÓN Sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica los datos.

Más detalles

Redes de Almacenamiento

Redes de Almacenamiento Redes de Almacenamiento Las redes de respaldo o backend se utilizan para interconectar grandes sistemas tales como computadores centrales y dispositivos de almacenamiento masivo, el requisito principal

Más detalles

EMC SCALEIO SAN de servidor convergente definida por software

EMC SCALEIO SAN de servidor convergente definida por software EMC SCALEIO SAN de servidor convergente definida por software ASPECTOS FUNDAMENTALES Solo para software Arquitectura convergente de capa simple Escalabilidad lineal Rendimiento y capacidad según demanda

Más detalles

Estructuras de Almacenamiento RAID RAID. Nivel FísicoF. Índice. Requisitos Almacenamiento. Nivel Lógico Modelo Entidad-Relación y Modelo Relacional

Estructuras de Almacenamiento RAID RAID. Nivel FísicoF. Índice. Requisitos Almacenamiento. Nivel Lógico Modelo Entidad-Relación y Modelo Relacional Estructuras de Almacenamiento Nivel FísicoF Nivel Lógico Modelo Entidad-Relación y Modelo Relacional El nivel en el que se deben mover los usuario es el nivel lógico El objetivo de un sistema de bases

Más detalles

Ventajas del almacenamiento de datos de nube

Ventajas del almacenamiento de datos de nube Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como

Más detalles

Copyright 2013 EMC Corporation. Todos los derechos reservados. Nuevas estrategias para operaciones de respaldo y recuperación de Oracle, SAP

Copyright 2013 EMC Corporation. Todos los derechos reservados. Nuevas estrategias para operaciones de respaldo y recuperación de Oracle, SAP 1 Nuevas estrategias para operaciones de respaldo y recuperación de Oracle, SAP 2 El negocio necesita que TI pueda... Aumentar el ingreso Disminuir los costos operacionales 3 La transformación de TI es

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

PRÁCTICA 12. Niveles RAID. 12.1. Meta. 12.2. Objetivos. 12.3. Desarrollo

PRÁCTICA 12. Niveles RAID. 12.1. Meta. 12.2. Objetivos. 12.3. Desarrollo PRÁCTICA 12 Niveles RAID 12.1. Meta Que el alumno comprenda la importancia que tiene la implementación de los niveles RAID en un SMBD así como todos los beneficios que aporta esto. 12.2. Objetivos Al finalizar

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

EMC DATA DOMAIN ARCHIVER Análisis detallado

EMC DATA DOMAIN ARCHIVER Análisis detallado White paper EMC DATA DOMAIN ARCHIVER Análisis detallado Resumen Varias empresas han logrado minimizar el uso de cintas para la recuperación operacional mediante la adopción de sistemas de almacenamiento

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

RAID (Redundant Array of Independents Disk) Presentado por: María Veloz

RAID (Redundant Array of Independents Disk) Presentado por: María Veloz RAID (Redundant Array of Independents Disk) Presentado por: María Veloz 1 Contenido 1) Términos RAID 2) Que es RAID? 3) Historia 4) Niveles RAID estándard RAID 0 RAID 1 RAID 2 RAID 3 RAID 4 RAID 5 RAID

Más detalles

Qué es un sistema de almacenamiento RAID?

Qué es un sistema de almacenamiento RAID? A la hora de adquirir un servidor donde poder alojar tus aplicaciones, te habrás encontrado con una gran cantidad de términos que pueden sonar a chino. Uno de ellos es el acrónimo RAID (Redundant Array

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

SIS 301 Operación y mantenimiento 15 minutos

SIS 301 Operación y mantenimiento 15 minutos SIS 301 Operación y mantenimiento 15 minutos O Generalidades 1 Planificación 2 Procedimientos 3 Responsabilidades del personal de operación 4 Responsabilidades del personal de mantenimiento 5 Mantenimiento

Más detalles

Almacenamiento magnético, 4

Almacenamiento magnético, 4 Almacenamiento magnético, 4 RAID (1) o R.edundant o A.rray o I.nexpensive (I.ndependent) o D.isk Agrupación redundante de discos baratos RAID (2) o Años 80 o Los sistemas de disco se habían ya convertido

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

Respaldo y recuperación en ambientes VMware con Avamar 6.0

Respaldo y recuperación en ambientes VMware con Avamar 6.0 Informe técnico Respaldo y recuperación en ambientes VMware con Avamar 6.0 Análisis detallado Resumen Dado el ritmo cada vez más rápido de la implementación de ambientes virtuales en la nube de la compañía,

Más detalles

RAID 0 : No redundante

RAID 0 : No redundante RAID ECP RAID RAID - Redundant Array of Independent Discs, 1987 Combinar varios discos, pequeños y baratos, en un sólo dispositivo lógico de disco y distribuir los datos a través de las unidades físicas

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

COMPUTACIÓN DE ALTA PERFORMANCE

COMPUTACIÓN DE ALTA PERFORMANCE COMPUTACIÓN DE ALTA PERFORMANCE 2011 1 TOLERANCIA A FALLOS COMPUTACIÓN DE ALTA PERFORMANCE Curso 2011 Sergio Nesmachnow (sergion@fing.edu.uy) Santiago Iturriaga (siturria@fing.edu.uy) Gerardo Ares (gares@fing.edu.uy)

Más detalles

Técnicas empleadas. además de los discos las controladoras.

Técnicas empleadas. además de los discos las controladoras. RAID Introducción En los últimos años, la mejora en la tecnología de semiconductores ha significado un gran incremento en la velocidad de los procesadores y las memorias principales que, a su vez, exigen

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

APOYO PARA LA TOMA DE DECISIONES

APOYO PARA LA TOMA DE DECISIONES APOYO PARA LA TOMA DE DECISIONES Cátedra: Gestión de Datos Profesor: Santiago Pérez Año: 2006 Bibliografía: Introducción a las Bases de Datos. DATE - 1 - 1. INTRODUCCION APOYO PARA LA TOMA DE DECISIONES

Más detalles

Sistemas de arreglo de discos RAID. - Alex Avila

Sistemas de arreglo de discos RAID. - Alex Avila Sistemas de arreglo de discos RAID Qué es un arreglo de discos? Es la organización de múltiples discos para ofrecer mayor funcionalidad Qué es una RAID? (Redundant Array of Inexpensive Disk) (Arreglo Redundante

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

WINDOWS 98/Me EL EXPLORADOR DE WINDOWS IV

WINDOWS 98/Me EL EXPLORADOR DE WINDOWS IV 10 EL EXPLORADOR DE WINDOWS IV Operaciones con discos Desde el Explorador, también puede ejecutar diversas operaciones sobre discos completos. Aunque, desde aquí, es posible formatear discos duros, lo

Más detalles

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico IBM Global Technology Services Mantenimiento y Soporte Técnico Servicios de Mantenimiento y Soporte Técnico de IBM Un enfoque innovador del mantenimiento y soporte técnico 2 Servicios de Mantenimiento

Más detalles

Tema: Configuración de arreglos redundantes de discos duros (RAID).

Tema: Configuración de arreglos redundantes de discos duros (RAID). 1 Tema: Configuración de arreglos redundantes de discos duros (RAID). Objetivo general Configurar arreglos RAID en discos duros para obtener una mayor tolerancia a fallos, rendimiento y capacidad. Objetivos

Más detalles

Guía del usuario para Norton 360 Online

Guía del usuario para Norton 360 Online Guía del usuario Guía del usuario para Norton 360 Online Versión de la documentación 1.0 Copyright 2007 Symantec Corporation. Reservados todos los derechos. El Software y la Documentación otorgados bajo

Más detalles

Actualización a NSi AutoStore versión 6.0. Indicaciones y mejores prácticas

Actualización a NSi AutoStore versión 6.0. Indicaciones y mejores prácticas Actualización a NSi AutoStore versión 6.0 Indicaciones y mejores prácticas Actualización a AutoStore 6.0 Indicaciones y mejores prácticas ÍNDICE Introducción... 4 Público objeto... 4 Alcance... 4 Exclusión

Más detalles

NT2. Carcasa de almacenamiento RAID de 2 bahías. Manual de usuario 27 de junio de 2009 - v1.0

NT2. Carcasa de almacenamiento RAID de 2 bahías. Manual de usuario 27 de junio de 2009 - v1.0 Carcasa de almacenamiento RAID de 2 bahías Manual de usuario 27 de junio de 2009 - v1.0 ES Introducción 1 Introducción 1.1 Requisitos del sistema 1.1.1 Requisitos para PC Mínimo: CPU Intel Pentium III

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

Manual del usuario. Ahead Software AG

Manual del usuario. Ahead Software AG Manual del usuario Ahead Software AG Índice 1 Acerca de InCD... 4 1.1 Qué es InCD... 4 1.2 Observaciones sobre el trabajo con InCD... 4 1.2.1 Sistemas operativos... 4 1.2.2 Software de escritura por paquetes

Más detalles

Guía de instalación de sistema RAID VIA / JMicron

Guía de instalación de sistema RAID VIA / JMicron Guía de instalación de sistema RAID VIA / JMicron 1. Introducción a la Guía de instalación de sistema RAID VIA / JMicron...3 2. Guía de instalación de sistema RAID VIA / JMicron... 3 2.1 Guía de instalación

Más detalles

Lectura 2: El Sistema Operativo y sus Funciones

Lectura 2: El Sistema Operativo y sus Funciones MOMENTO I. BLOQUE 1. Opera las funciones básicas del sistema operativo y garantiza la seguridad de la información Objetos de aprendizaje: Sistema Operativo Lectura 2: El Sistema Operativo y sus Funciones

Más detalles

EMC Data Domain Boost para Oracle Recovery Manager (RMAN)

EMC Data Domain Boost para Oracle Recovery Manager (RMAN) Informe técnico EMC Data Domain Boost para Oracle Recovery Manager (RMAN) Resumen EMC ofrece a los administradores de bases de datos (DBA) control total de los procesos de respaldo, recuperación y recuperación

Más detalles

FAMILIA EMC VPLEX. Disponibilidad continua y movilidad de datos en los centro de datos y entre ellos

FAMILIA EMC VPLEX. Disponibilidad continua y movilidad de datos en los centro de datos y entre ellos FAMILIA EMC VPLEX Disponibilidad continua y movilidad de datos en los centro de datos y entre ellos MOVILIDAD DE DATOS Y DISPONIBILIDAD CONTINUAS PARA APLICACIONES DE MISIÓN CRÍTICA La infraestructura

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO

Más detalles

Utilidad RAID Manual del usuario. Instrucciones para configurar volúmenes RAID en un ordenador con una tarjeta RAID Mac Pro o una tarjeta RAID Xserve

Utilidad RAID Manual del usuario. Instrucciones para configurar volúmenes RAID en un ordenador con una tarjeta RAID Mac Pro o una tarjeta RAID Xserve Utilidad RAID Manual del usuario Instrucciones para configurar volúmenes RAID en un ordenador con una tarjeta RAID Mac Pro o una tarjeta RAID Xserve Contenido 3 Manual del usuario de la Utilidad RAID 3

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Gestión de Snapshots y Replicación: Lista de verificación para el comprador

Gestión de Snapshots y Replicación: Lista de verificación para el comprador Gestión de Snapshots y Replicación: Lista de verificación para el comprador Hoy en día son cada vez más las empresas que se pasan a los snapshots de disco y a la replicación para aumentar o reemplazar

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0

User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0 User Manual Version 3.6 Versión del Manual de Usuario 2.0.0.0 User Manual Manual de Usuario I EasyLock Manual de Usuario Índice 1. Introducción... 1 2. Requisitos del sistema... 2 3. Instalación... 3 3.1.

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software?

Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? Cuales son las herramientas que ofrece el sistema operativo para el mantenimiento preventivo de software? 1. Qué es el mantenimiento preventivo a Software. El mantenimiento preventivo es una actividad

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente

Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente Capítulo 4. Requisitos del modelo para la mejora de la calidad de código fuente En este capítulo definimos los requisitos del modelo para un sistema centrado en la mejora de la calidad del código fuente.

Más detalles

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL Página 1 de 23 CUALIFICACIÓN PROFESIONAL Familia Profesional Nivel 3 Código IFC363_3 Versión 5 Situación RD 1701/2007 Actualización ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

Cotización de Servicios Servicio de Sincronización de Servidores como Plan de Recuperación ante Desastres

Cotización de Servicios Servicio de Sincronización de Servidores como Plan de Recuperación ante Desastres 1 de 5 Cotización de Servicios Servicio de Sincronización de Servidores como Plan de Recuperación ante Desastres Presentación, "Calidad, Innovación y Diseño SYSTEMICO fue fundada el 17 de Octubre de 2006

Más detalles

El Costo Oculto de la Migracion de Datos

El Costo Oculto de la Migracion de Datos El Costo Oculto de la Migracion de Datos Brett Callow Copyright Acronis, Inc., 2000 2008 Cuando se reemplazan o consolidan sistemas y hay que responder constantemente a unas necesidades crecientes de capacidad,

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

CFGM. Seguridad Informática. Unidad 3 Seguridad pasiva. Recuperación de datos

CFGM. Seguridad Informática. Unidad 3 Seguridad pasiva. Recuperación de datos CFGM. Seguridad Informática Unidad 3 Seguridad pasiva. Recuperación de datos 1. Introducción CONTENIDOS 2. Tipos de copias de seguridad 3. Copias de seguridad de los datos 4. Modos de recuperación frente

Más detalles

Arcserve r16.5 Solución de protección de datos híbrida

Arcserve r16.5 Solución de protección de datos híbrida Arcserve r16.5 Solución de protección de datos híbrida Si va a proteger un centro de datos, oficinas remotas o recursos de escritorio, debe contar con una solución que le ayude a satisfacer los exigentes

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

Qué es la desfragmentación del disco?

Qué es la desfragmentación del disco? Qué es la desfragmentación del disco? La desfragmentación del disco es un proceso que consiste en volver a organizar los datos fragmentados en un volumen (como un disco duro o un dispositivo de almacenamiento),

Más detalles

Sólo las personas inteligentes leen el manual.

Sólo las personas inteligentes leen el manual. Sólo las personas inteligentes leen el manual. Contenido Introducción...1 Encender y apagar la unidad de forma segura... 1 Desconectar los dispositivos esata y 1394... 2 Dispositivos esata... 3 Dispositivos

Más detalles

Procedimientos de recuperación

Procedimientos de recuperación Ingeniería Técnica en Informática Escuela Universitaria de Informática Universidad Politécnica de Madrid Asignatura: Administración de Bases de Datos Tema 6: Técnicas de Backup y Recuperación de Bases

Más detalles

13 Trucos de lo más Útil.

13 Trucos de lo más Útil. ESCUELAS PROFESIONALES SAGRADA FAMILIA. 13 Trucos de lo más Útil. Aquí tienes 13 trucos de lo más útil para Ángel Miguel García Toharias. 2015 E S C U E L A S P R O F E S I O N A L E S S A G R A D A F

Más detalles

Almacenamiento orientado a las necesidades del negocio. Sistema de almacenamiento Scale-out Multi-Petabyte FUJITSU ETERNUS CD10000

Almacenamiento orientado a las necesidades del negocio. Sistema de almacenamiento Scale-out Multi-Petabyte FUJITSU ETERNUS CD10000 Almacenamiento orientado a las necesidades del negocio Sistema de almacenamiento Scale-out Multi-Petabyte FUJITSU ETERNUS CD10000 Abra paso a nuevas oportunidades de negocio. Libere el potencial de los

Más detalles

Septiembre 2006. Backup Exec UtilityParte 1

Septiembre 2006. Backup Exec UtilityParte 1 Septiembre 2006 Backup Exec UtilityParte 1 Aviso legal de Symantec Copyright 2006 Symantec Corporation. Todos los derechos reservados. Symantec, Backup Exec y el logotipo de Symantec son marcas comerciales

Más detalles

V-Safe 100. Guía del usuario. Febrero de 2005

V-Safe 100. Guía del usuario. Febrero de 2005 V-Safe 100 Guía del usuario Febrero de 2005 1 Guía del usuario V-Safe 100 Derechos reservados Verbatim Corporation 2005 INFORMACIÓN DE CONTROL DEL DOCUMENTO N de control del documento: Cargo Nombre Fecha

Más detalles

SERVICIO NACIONAL DE APRENDIZAJE SENA SENA REGIONAL CALDAS CENTRO DE AUTOMATIZACIÓN INDUSTRIAL MANUAL DE PROCEDIMIENTOS PARA MANTENIMIENTO DE HARDWARE

SERVICIO NACIONAL DE APRENDIZAJE SENA SENA REGIONAL CALDAS CENTRO DE AUTOMATIZACIÓN INDUSTRIAL MANUAL DE PROCEDIMIENTOS PARA MANTENIMIENTO DE HARDWARE SERVICIO NACIONAL DE APRENDIZAJE SENA SENA REGIONAL CALDAS CENTRO DE AUTOMATIZACIÓN INDUSTRIAL MANUAL DE PROCEDIMIENTOS PARA MANTENIMIENTO DE HARDWARE INTRODUCCIÓN El Servicio Nacional de Aprendizaje SENA

Más detalles

AMBIENTES ORACLE DE MISIÓN CRÍTICA CON VMAX 3

AMBIENTES ORACLE DE MISIÓN CRÍTICA CON VMAX 3 AMBIENTES ORACLE DE MISIÓN CRÍTICA CON VMAX 3 ASPECTOS BÁSICOS DE MISIÓN CRÍTICA Solidez Almacenamiento híbrido con niveles de servicio de rendimiento optimizado con flash a escala para cargas de trabajo

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

Diez aspectos inteligentes que debe conocer sobre el almacenamiento

Diez aspectos inteligentes que debe conocer sobre el almacenamiento Diez aspectos inteligentes que debe conocer sobre el almacenamiento Tendencias, innovaciones y consejos para aumentar la eficiencia del entorno de almacenamiento Las decisiones inteligentes están basadas

Más detalles

Seguridad de punto final. Protección en Internet. Seguridad de Internet

Seguridad de punto final. Protección en Internet. Seguridad de Internet Manual del administrador Seguridad de punto final Protección en Internet Seguridad de Internet Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que

Más detalles

INTERNET DATA CENTER COLOCATION

INTERNET DATA CENTER COLOCATION COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio

Más detalles

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Manual de Seguridad Informática Centro de Cómputo (Políticas, Controles) Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C. Contenido Introducción 3 Objetivos 4 Alcances 4 Equipo

Más detalles

Introducción a sistemas RAID INTRODUCCION: Que es RAID? Ventajas de los discos RAID:

Introducción a sistemas RAID INTRODUCCION: Que es RAID? Ventajas de los discos RAID: Introducción a sistemas RAID Cuando hablamos de velocidad y seguridad en los dato no podemos dejar de explicar el concepto de sistemas RAID, ya que estos representan una mayor eficacia y seguridad para

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Hacer pedidos en la tienda online

Hacer pedidos en la tienda online Hacer pedidos en la tienda online Presentación básica Cesta de la compra, resumen Importación de listas de piezas Efectuar pedido, fecha deseada de entrega, Opciones de la oferta Guardar y reenviar las

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY) DOCUMENTO NORMATIVO NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS CRONOGRAMA DE REVISIONES Versión Fecha Area/Sector de Elaborado por

Más detalles

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN ORACLE

LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN ORACLE LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN ORACLE GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.

Más detalles

Actualización del parche de Symantec Client Security

Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Actualización del parche de Symantec Client Security Versión de la documentación 3.0.1.1007 Copyright 2005 Symantec Corporation. Todos los derechos

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Manual de usuario de Samsung Auto Backup. rev.2010-06-18

Manual de usuario de Samsung Auto Backup. rev.2010-06-18 Manual de usuario de Samsung Auto Backup rev.2010-06-18 Índice Contents Chapter1 Precauciones Chapter2 Los conceptos básicos del proceso de copia de seguridad (Backup) Aprender los conceptos básicos de

Más detalles

Manual de Palm BlueChat 2.0

Manual de Palm BlueChat 2.0 Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm

Más detalles

Resumen de la solución de virtualización de CA arcserve Unified Data Protection

Resumen de la solución de virtualización de CA arcserve Unified Data Protection Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles