WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image
|
|
- Diego Gil Castillo
- hace 8 años
- Vistas:
Transcripción
1 Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc.,
2 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la gestión de los servidores y reducir los costes operativos totales. A pesar de las ventajas técnicas y económicas de la virtualización, su uso en los entornos de producción puede representar un desafío durante la recuperación después de un desastre. Realizar solo una copia de seguridad de un servidor host puede ser insuficiente para garantizar que se puedan recuperar los datos que hay en máquinas virtuales. El Acronis True Image Enterprise Server proporciona una solución de recuperación de datos global, fiable y económica que realiza copias de seguridad de un servidor host y de todas las máquinas virtuales que haya en ese servidor. El software de virtualización permite que las compañías desplieguen varias máquinas virtuales diferenciadas lógicamente; cada una de ellas ejecuta su propio sistema operativo invitado en un solo anfitrión (host) físico. Hace tiempo que los grupos de pruebas y desarrollo utilizan máquinas virtuales para simplificar los procesos de crear y volver a crear entornos de prueba realistas, pero la introducción de productos como Microsoft Virtual Server 2005 también hace que sea práctico aplicar la virtualización en situaciones de centros de datos tales como, por ejemplo, soporte de unificación de servidores y aplicaciones anticuadas. Para cumplir los requisitos de recuperación después de catástrofes para los sistemas de producción, los administradores deben diseñar e implementar estrategias de protección que permiten que estas máquinas virtuales gocen de las mismas protecciones que los servidores tradicionales. Como veremos, la arquitectura del software de máquina virtual implica que realizar una simple copia de seguridad de un servidor físico entero no garantiza siempre que se pueda recuperar. Por consiguiente, los planes de recuperación tras catástrofes pueden crearse teniendo presente esta realidad y deben utilizar el software más adecuado para satisfacer estas necesidades. Máquinas virtuales: El desafío de la protección de los datos El software de máquina virtual, como Microsoft Virtual Server 2005, se ejecuta sobre una instalación estándar del sistema operativo. Un administrador puede utilizar el sitio web de Administración de servidores virtuales para crear máquinas virtuales nuevas con características específicas de hardware, incluidas memorias RAM, periféricos, conexiones de red y discos duros. Estas configuraciones y todos los datos necesarios para representar una máquina virtual se incorporan a un pequeño número de archivos que se encuentran en el disco duro físico de la máquina host (tabla 1). A continuación, el administrador inicia una máquina virtual y carga un sistema operativo invitado y las aplicaciones que desea incluir en él. Microsoft Virtual Server 2005 R2 File Type.vmc.vhd.vsv.vud Descripción Archivo de configuración de máquina virtual. Un archivo XML que describe el hardware y el disco o discos duros virtuales que se han asignado a una máquina virtual. Archivo de disco duro virtual. Pueden asignarse uno o varios a una máquina virtual. Contiene todos los bytes de datos guardados por una máquina virtual en su disco duro virtual. También se utilizan archivos VHD para distinguir discos. (archivo opcional) Archivo de estado guardado por la máquina virtual. Captura el contenido de la memoria de la máquina virtual cuando se suspende la VM, por lo que, cuando se reinicia, puede restaurarse exactamente en el mismo estado (archivo opcional) Archivo de disco de deshacer de la máquina virtual. Si se habilita un disco de deshacer, éste guardará los cambios efectuados en el disco en lugar de los cambios que aparecen en el archivo. vhd. 2
3 Tabla 1: Archivos que componen una máquina virtual Desde la perspectiva del sistema operativo invitado o en las aplicaciones que se ejecutan sobre él, todo se comportará como si el sistema operativo estuviera ejecutándose en su propio servidor físico, con el hardware definido por el archivo de configuración de la máquina virtual. Sin embargo, desde la perspectiva del sistema operativo host, la máquina virtual no es más que otra aplicación y un puñado de archivos de datos. Las ventajas de utilizar máquinas virtuales en un centro de datos son numerosas. En vez de permanecer confinadas a un sistema operativo en cada ordenador físico, las compañías pueden aprovechar la tecnología de servidores virtuales para implementar varios entornos en el mismo servidor. Las compañías pueden utilizar servidores virtuales para eliminar los costes de gestionar y actualizar las versiones de hardware anticuado si se migran las aplicaciones antiguas a máquinas virtuales que funcionen con hardware nuevo y fiable. También pueden unificar los servidores de departamento que se utilicen poco en un único servidor físico para reducir la complejidad de la gestión. Las máquinas virtuales utilizadas con fines de producción, como cualquier servidor de producción, contienen un conjunto de datos de usuario, configuraciones y aplicaciones que están en cambio constante y deben ser protegidos. Aunque las máquinas virtuales utilizadas en situaciones de prueba no contienen datos reales, la creación y configuración de máquinas virtuales para pruebas representa, de todos modos, una inversión importante de tiempo y esfuerzos (a menudo, muchas horas o días de trabajo) y, por tanto, merece un grado de atención similar. Cómo mitigar las amenazas a los servidores virtuales Los servidores virtuales están sujetos a la misma variedad de situaciones de pérdida que los servidores tradicionales, así como otras adicionales que surgen de la misma naturaleza de la tecnología de virtualización. Estas situaciones de pérdida son, entre otras: Pérdida completa del hardware debido a un robo, incendio, inundación o una catástrofe similar Daño o error del disco duro Peligro para el sistema operativo host, sea a causa de un virus o malware semejante, error de software, actividad intencionada de hackers o un error humano Peligro para el sistema operativo invitado, a causa de cualquiera de los mecanismos que pueden amenazar al SO host Error humano, que incluye el borrado o modificación accidental de una máquina virtual o de un disco duro virtual o sus archivos en el host Acronis True Image Enterprise Server protege los servidores y las máquinas virtuales de estas y otras situaciones de pérdida. La solución de creación de imágenes de disco a disco en tiempo real de Acronis True Image permite a los administradores proteger el sistema operativo, las aplicaciones, las configuraciones y los datos del sistema operativo host y de todas las máquinas virtuales, de una manera más rápida, global y sencilla que los dispositivos tradicionales de copia de seguridad archivo a archivo en cintas. Las imágenes de copia de seguridad resultantes pueden almacenarse en una unidad física distinta que esté conectada al servidor virtual, en una partición oculta en cada máquina virtual denominada Acronis Secure Zone, o en cualquier unidad accesible a través de una red. Además, los productos Acronis admiten todos los sistemas operativos host e invitados que son compatibles bajo Microsoft Virtual Server 2005 R2 (incluido Linux) para que se puedan proteger todas las máquinas virtuales. Los administradores pueden elegir entre la creación de imágenes según la demanda o trabajos programados para la creación periódica de imágenes de forma completa, incremental o diferencial. 3
4 Enfoques sobre las copias de seguridad En principio, hay dos mecanismos posibles para proteger el servidor virtual. Uno de ellos es hacer una copia de seguridad de los archivos que componen las máquinas virtuales desde fuera, es decir, desde el sistema operativo host. El otro consiste en hacer una copia de seguridad de las máquinas virtuales desde dentro, tratando cada máquina virtual como un servidor físico distinto del que es preciso realizar copias de seguridad por separado. En la práctica, hacer copias de seguridad de máquinas virtuales de producción desde el exterior es insuficiente. Dado que las máquinas virtuales en funcionamiento mantienen la información de estado en la memoria, hacer solo una copia de seguridad de los archivos.vmc,.vhd y otros no permite obtener información fiable del estado completo de una máquina virtual en funcionamiento. Es posible realizar copias de seguridad de máquinas virtuales cuando no están funcionando, pero eso equivale a apagarlas durante el ciclo de copia de seguridad, lo que no suele ser una posibilidad realista en un entorno de producción. Por tanto, el enfoque preferido en un entorno de producción es el de realizar copias de seguridad de las máquinas virtuales desde el interior de cada una de ellas. Dado que estas máquinas virtuales pueden estar utilizando sistemas operativos de servidor tales como Microsoft Windows Server 2003 o Microsoft Windows 2000 Server, la solución de copia de seguridad debe tener el diseño y las licencias que sean adecuados para funcionar en estos sistemas operativos. (Muchas soluciones de copia de seguridad de escritorio no funcionan en los sistemas operativos de servidor.) Los productos Acronis True Image Server tienen el diseño y las licencias adecuados para realizar copias de seguridad de todos los sistemas operativos compatibles con Microsoft Virtual Server 2005 R2, incluido Linux. Como Acronis True Image Enterprise Server realiza copias de seguridad de servidores en funcionamiento, no tiene problemas para hacer copias de seguridad de máquinas virtuales en entornos de producción. Proteger las máquinas virtuales en un entorno de producción El Acronis True Image Enterprise Server puede funcionar en el host y en todas las máquinas virtuales para garantizar que se haga una copia de seguridad tanto del sistema host como de todas las máquinas virtuales que haya. Los administradores pueden realizar copias de seguridad a petición o programarlas para el host y para cada una de las máquinas virtuales, según su preferencia. 4
5 Figura 1 : El funcionamiento de máquinas virtuales en el entorno de producción debe protegerse desde el interior del sistema operativo invitado. Los administradores pueden asegurarse de que todos los datos, configuraciones, aplicaciones y archivos del sistema operativo están protegidos creando y verificando imágenes completas de discos duros y particiones que estén activos. En una situación típica, un administrador puede programar la creación de una imagen completa para cada máquina virtual una vez por semana e imágenes incrementales con periodicidad diaria a lo largo de la semana. Naturalmente, un administrador puede programar imágenes incrementales o diferenciales, o realizar copias de seguridad con mayor o menor frecuencia, según lo que prefiera. Figura 2: La arquitectura de agente del Acronis True Image Enterprise Server ofrece un enfoque práctico para proteger un gran número de máquinas virtuales. Para proteger varias máquinas virtuales en uno o más servidores físicos, el Acronis True Image Enterprise Server utiliza un práctico sistema de agentes distribuidos ligeros, tal como se muestra en la Figura 3. En cada máquina funciona uno de estos agentes, mientras una consola de gestión central controla la creación de imágenes a petición o de forma programada en cualquier máquina virtual o servidor físico que tenga un agente instalado. Para simplificar la instalación de agentes en máquinas virtuales, las empresas pueden incluir el software de agente en el disco duro virtual básico que utilizan como origen de replicación para crear otras máquinas virtuales. Además, puede utilizarse el Systems Management Server de Microsoft para distribuir el agente por toda la red. Este producto Microsoft puede utilizarse para distribuir todos los programas basados en MSI en los equipos conectados a la red. 5
6 Restauración Cuando hay un error en una parte de una máquina virtual de producción, los administradores tienen que seguir una serie de pasos rápidos y sencillos para llevar a cabo la recuperación. Acronis proporciona diversas opciones concebidas para volver a poner en marcha las máquinas virtuales de producción. Hay varias opciones disponibles para la recuperación: Para las particiones de datos o que no son de sistema en una máquina virtual, los administradores pueden recuperar la partición en cuestión de minutos mediante el software de Acronis que está instalado y seleccionando el archivo de imagen más reciente que corresponda a esa partición. Para archivos individuales de una máquina virtual, Acronis ofrece un procedimiento de restauración selectiva de archivos a partir de cualquier imagen de Acronis. Para las particiones del sistema dentro de una máquina virtual, los administradores pueden restaurar fácilmente la partición desde una Acronis Secure Zone inicializable (si se creó una) o mediante un CD o disco de rescate inicializable y seleccionando luego el archivo de imagen más reciente. En caso de pérdida total del sistema, los administradores pueden restaurar el sistema operativo host desde una Acronis Secure Zone (si se creó una) o mediante un medio de rescate inicializable y, a continuación, pueden restaurar cada máquina virtual en funcionamiento tal como se ha descrito anteriormente. Si utiliza Acronis Recovery Manager, puede iniciar un sistema seleccionando la tecla F11; así no es necesario utilizar un medio inicializable En entornos de prueba y de desarrollo de aplicaciones, resulta rápido y práctico realizar pruebas con máquinas virtuales en distintos sistemas operativos, aplicaciones o configuraciones. Por ejemplo, las empresas pueden usar máquinas virtuales para confirmar sus planes de migración o actualización, para probar software nuevo de otras compañías o para probar versiones nuevas de su propio software. La protección de las máquinas virtuales en un entorno de prueba presenta otros retos distintos que con las máquinas virtuales de producción. Aunque las máquinas virtuales utilizadas para situaciones de prueba no contienen datos de usuarios, su creación significa una inversión importante de tiempo y esfuerzo de sus empleados. En lugar de tener varias máquinas virtuales funcionando de manera ininterrumpida, como es común en entornos de producción, en los entornos de prueba hay habitualmente una amplia selección de máquinas virtuales, de las cuales solo un pequeño número de ellas (o posiblemente ninguna) está funcionando en un momento dado. Dado que las máquinas virtuales utilizadas en un entorno de prueba pueden detenerse sin causar incidencias por ello, es más frecuente protegerlas desde fuera realizando copias de seguridad del pequeño número de archivos que las describen, en lugar de hacer una copia de seguridad desde el sistema operativo indicado (figura 4). Como es probable que estos archivos estén almacenados localmente en el servidor virtual, a menudo es preferible almacenar la imagen de copia de seguridad en un disco duro distinto o en una unidad a la que se pueda tener acceso a través de la red. 6
7 Figura 3: En un entorno de prueba, los archivos de máquinas virtuales pueden protegerse desde el sistema operativo host. Cuando una máquina virtual no está funcionando y, por lo tanto, no es posible el acceso a su disco duro virtual, los administradores pueden realizar una copia de seguridad de sus archivos desde el sistema operativo host como si fueran otros archivos cualesquiera. Si los probadores pueden detener las máquinas virtuales sin dificultad, puede protegerse el servidor entero con una sola instancia del software de Acronis ejecutándose en el sistema operativo host. Si una máquina de prueba debe permanecer en funcionamiento, por ejemplo, cuando se realiza una prueba de duración, pueden utilizarse en su lugar las técnicas de copia de seguridad adecuadas para servidores de producción en activo. En cualquier caso, los administradores pueden indicar al software Acronis True Image que cree imágenes completas o incrementales a petición o según la programación deseada. Restauración durante las pruebas Un error humano en un entorno de prueba puede borrar o dañar fácilmente un archivo en un disco duro. Si protege estos archivos con Acronis, las configuraciones de prueba pueden recuperarse al cabo de pocos minutos, en vez de necesitar una tediosa reconstrucción desde cero y que sea susceptible de errores. Si se pierden archivos o carpetas de una máquina virtual durante el proceso de prueba (quizá como resultado de un error humano), los administradores pueden recuperar estos archivos rápidamente. Estos archivos, si se desea, pueden restaurarse de forma selectiva de la imagen Acronis más reciente, y no es necesario realizar una restauración de imagen completa. Además, si se pierde el host entero, puede restaurarse en el mismo servidor o en otro en cuestión de minutos. Acronis agrega un nivel importante de protección, que permite a los probadores utilizar un gran número de configuraciones de máquinas virtuales de forma rápida y segura, sabiendo que, si algo ocurre en una de las máquinas virtuales, podrán restaurarla rápidamente. 7
8 Acerca de Acronis Acronis Inc. es el principal proveedor de software de gestión de almacenamiento y recuperación de catástrofes. Su tecnología patentada de creación de imágenes de disco y gestión permite tanto a empresas como a particulares migrar, gestionar y mantener sus recursos digitales en entornos físicos y virtuales. Con el software de Acronis de copia de seguridad, recuperación, consolidación de servidores y migración a entornos virtuales, los usuarios protegen su información digital, mantienen la continuidad de su negocio y reducen el tiempo de posible desconexión en entornos informáticos. El software de Acronis se vende en más de 180 países y está disponible en 13 idiomas. Para obtener información, visite Para Ventas Empresariales: sales_eu@acronis.com Tel: Para Consultas de Channel: channel_eu@acronis.com Tel: Copyright Acronis. Reservados todos los derechos. Acronis, Acronis Compute with Confidence, Acronis True Image Echo, Active Restore, Acronis Recovery y el logotipo de Acronis son marcas comerciales de Acronis. Windows es una marca registrada de Microsoft Corporation. Linux es una marca registrada de Linus Torvalds. Otros nombres mencionados pueden ser marcas comerciales o marcas registradas de sus propietarios respectivos y así deben considerarse. Se reserva el derecho a que haya cambios técnicos y diferencias respecto a las ilustraciones, excepto en caso de errores
Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes
Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesV i s i t a V i r t u a l e n e l H o s p i t a l
V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James
Más detallesHP Backup and Recovery Manager
HP Backup and Recovery Manager Manual de usuario Version 1.0 Índice Introducción Instalación Cómo se instala Opciones de idioma HP Backup and Recovery Manager Recordatorios Copias de sguridad programadas
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesAcronis Backup & Recovery 11 Guía de inicio rápido
Acronis Backup & Recovery 11 Guía de inicio rápido Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server for Windows
Más detallesCómo hacer backups en ambientes virtualizados?
Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger
Más detallesTrabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.
Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos
Más detallesCONCEPTOS BASICOS. Febrero 2003 Página - 1/10
CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesEl Costo Oculto de la Migracion de Datos
El Costo Oculto de la Migracion de Datos Brett Callow Copyright Acronis, Inc., 2000 2008 Cuando se reemplazan o consolidan sistemas y hay que responder constantemente a unas necesidades crecientes de capacidad,
Más detallesCAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP
CAPÍTULO 4. EL EXPLORADOR DE WINDOWS XP Características del Explorador de Windows El Explorador de Windows es una de las aplicaciones más importantes con las que cuenta Windows. Es una herramienta indispensable
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesToda base de datos relacional se basa en dos objetos
1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.
Más detallesHaciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey
Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada
Más detallesAcronis Universal Restore
Acronis Universal Restore GUÍA DEL USUARIO Contenido 1 Qué es Acronis Universal Restore?...3 2 Instalación de Acronis Universal Restore...3 3 Crear dispositivos de inicio...3 4 Utilización de Acronis Universal
Más detallesLABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER
LABORATORIO 10. ADMINISTRACIÓN DE COPIAS DE SEGURIDAD EN SQL SERVER GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Estructura de contenidos.
Más detallesAcer erecovery Management
Acer erecovery Management Acer erecovery Management proporciona un método rápido, fiable y seguro de restaurar los parámetros predeterminados de fábrica en el equipo o la configuración del sistema definida
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesContenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6
Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...
Más detallesImplementación, aprovisionamiento y actualización de Windows Server con System Center
Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos
Más detallesTres pasos para proteger sus sistemas virtuales
RESUMEN DE LA SOLUCIÓN: TRES PASOS PARA PROTEGER SUS SISTEMAS VIRTUALES Tres pasos para proteger sus sistemas virtuales Quién debe leer este documento Las empresas que buscan orientación sobre una solución
Más detallesEl 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los
Más detallesCómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?
INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesUNIVERSIDAD TECNOLÓGICA DE TIJUANA
UNIVERSIDAD TECNOLÓGICA DE TIJUANA NOMBRE DEL ALUMNO: ADILENE SANCHEZ CASTAÑEDA MATERIA: SOPORTE TECNICO TEMA: RESPALDOS DE ACRONIS GRADO: 1 GRUPO:B FECHA:3/DIC/O9 Software Necesario a) Acronis True Image
Más detallesNAS Avanzado. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.
Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento profesional en red NAS Avanzado Tu negocio no puede
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesPROPUESTA COMERCIAL SERESCO, S.A.
PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con
Más detallesTraslado de Data Center
Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración
Más detallesVDI In a Box. Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube.
Estés donde estés... preocúpate de encontrar una buena silla. Las tenemos todas conectadas a la nube. Céntrate en tu negocio. Déjanos la tecnología. Solución avanzada VDI In a Box Estés donde estés...
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesServinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS
Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesMANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0
MANUAL DE USUARIO PARA LA INSTALACION DE LOS AGENTES COMMVAULT SIMPANA 9.0 Commvault Simpana 9 es la solución a la administración de los respaldos de los datos y archivos digitales, ya que ofrece un enfoque
Más detallesSección 1: Introducción al Modo Windows XP para Windows 7
Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar
Más detallesInstrucciones para la instalación de IBM SPSS Data Access Pack para Linux
Instrucciones para la instalación de IBM SPSS Data Access Pack para Linux Contenido Capítulo 1. Conceptos básicos..... 1 Introducción.............. 1 Despliegue de una tecnología de acceso a datos.. 1
Más detallesInformática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)
1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.
Más detallesLABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD
LABORATORIO 10. COPIAS DE SEGURIDAD, RESTAURACIÓN Y RECUPERACIÓN DE UNA BD GUÍA DE LABORATORIO Nº 1O Actividad de Proyecto No. 12: ESTABLECER PLANES DE RESGUARDO, RESTAURACION Y CONTINGENCIA. Copias de
Más detallesResumen de la solución de virtualización de CA arcserve Unified Data Protection
Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y
Más detallesNSi Output Manager Preguntas frecuentes. Version 3.2
NSi Output Manager Preguntas frecuentes Version 3.2 I. Información general del producto 1. Cuáles son las novedades de Output Manager 3.2? Se han realizado varias mejoras nuevas en NSi Output Manager 3.2
Más detallesVentajas del almacenamiento de correo electrónico
Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor
Más detallesMicrosoft SQL Server Conceptos.
Microsoft Conceptos. Microsoft 2005 es una plataforma de base de datos a gran escala de procesamiento de transacciones en línea (OLTP) y de procesamiento analítico en línea (OLAP). La siguiente tabla muestra
Más detallesAdministración de la producción. Sesión 2: Sistema Operativo (Microsoft Windows XP)
Administración de la producción Sesión 2: Sistema Operativo (Microsoft Windows XP) Contextualización El sistema operativo es el programa principal de la computadora que controla los procesos informáticos
Más detallesUtilización del sistema operativo GNU/ Linux en las netbooks
Utilización del sistema operativo GNU/ Linux en las netbooks El sistema operativo es la pieza de software básica de un sistema, que permite manejar los recursos de la computadora, abrir programas, manejar
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesAcronis Backup & Recovery 10 Advanced Editions. Guía rápida de inicio
Acronis Backup & Recovery 10 Advanced Editions Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar las siguientes ediciones de Acronis Backup & Recovery 10: Acronis Backup
Más detallesDouble-Take Availability para Windows
Double-Take Availability para Windows Ficha de datos técnicos Una solución de alta disponibilidad para Windows compatible con todo tipo de entornos Double-Take Availability se presenta como un completo
Más detallesSophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X
Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio Para Macs en red con Mac OS X Edición: junio de 2007 Acerca de esta guía Si tiene un servidor Windows, le recomendamos que utilice Sophos Enterprise
Más detallesProtección de entornos Citrix XenServer con Arcserve
Protección de entornos Citrix XenServer con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesWHITE PAPER. Descripción general de Acronis Backup & Recovery 10
Descripción general de Acronis Backup & Recovery 10 Copyright Acronis, Inc., 2000 2009 Tabla de contenido Resumen ejecutivo... 3 La solución de copia de seguridad y recuperación de siguiente generación
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesPROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS
Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República
Más detallesImplantar Microsoft Software Updates Service (SUS)
Implantar Microsoft Software Updates Service (SUS) Guía rápida de instalación Versión: 1.0 Autor: Paulino Insausti Barrenetxea Fecha: 15 de Junio de 2005 Licencia: CreativeCommons - ShareAlike Indice 1.Introducción...
Más detallesConservar los datos del ordenador en caso de apagón
Conservar los datos del ordenador en caso de apagón Diferentes métodos minimizan la pérdida de datos cuando se cierra de manera inesperada el ordenador o un determinado programa Cómo conseguir que no se
Más detallesCopias de seguridad y recuperación
Copias de seguridad y recuperación Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. La
Más detallesDetonates de la virtualización del puesto de usuario
IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado
Más detallesCAPITULO 9. Diseño de una Base de Datos Relacional Distribuida
9.1 Operaciones CAPITULO 9 Diseño de una Base de Datos Relacional Distribuida Las consultas distribuidas obtienen acceso a datos de varios orígenes de datos homogéneos o heterogéneos. Estos orígenes de
Más detallesCopia de seguridad y restauración de Active Directory con Acronis Backup & Recovery 11 Documentación técnica
Copia de seguridad y restauración de Active Directory con Acronis Backup & Recovery 11 Documentación técnica Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition
Más detallesDeduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.
Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse
Más detallesAULAS VIRTUALES EDUCATIVAS
AULAS VIRTUALES EDUCATIVAS Que es la virtualización de sistemas? La mayoría de pc s y servidores tiene el procesador y la memoria infrautilizados. La virtualización nos permite instalar varias maquinas
Más detallesTema: Configuración de arreglos redundantes de discos duros (RAID).
1 Tema: Configuración de arreglos redundantes de discos duros (RAID). Objetivo general Configurar arreglos RAID en discos duros para obtener una mayor tolerancia a fallos, rendimiento y capacidad. Objetivos
Más detallesSamsung Drive Manager Preguntas frecuentes
Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está
Más detallesInfraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual
Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,
Más detallesGuía de selección de hardware Windows MultiPoint Server 2010
Guía de selección de hardware Windows MultiPoint Server 2010 Versión de documento 1.0 Publicado en marzo del 2010 Información sobre los derechos de reproducción Este documento se proporciona como está.
Más detallesSoluciones de administración de clientes y soluciones de impresión universales
Soluciones de administración de clientes y soluciones de impresión universales Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesMaquinas virtuales Conceptos Básicos
Jimenez Zamudio Eduardo Aplicaciones de redes de computadoras 13 de septiembre de 2014 Maquinas virtuales Conceptos Básicos Concepto Básicamente, es un equipo dentro de un equipo, implementado en el software.
Más detallesNovedades en Q-flow 3.02
Novedades en Q-flow 3.02 Introducción Uno de los objetivos principales de Q-flow 3.02 es adecuarse a las necesidades de grandes organizaciones. Por eso Q-flow 3.02 tiene una versión Enterprise que incluye
Más detallesMi primer servidor. Fernando Fernández Consultor Preventa HP ISS
Mi primer servidor Fernando Fernández Consultor Preventa HP ISS HP ProLiant Gen8 Hyper-V Índice: Instalación Hyper-V Creación y Configuración Máquina Virtual Importar una máquina virtual Replicación de
Más detallesManual de Usuario Servidor Cloud
Manual de Usuario Servidor Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Qué es Servidor Cloud? Servidor Cloud es la solución de computación en la nube de la familia de
Más detallesCA ARCserve Backup r12.5 Preguntas frecuentes para partners
P1. Cuáles son las nuevas funcionalidades principales de CA ARCserve Backup r12.5? R. CA ARCserve Backup r12.5 amplía las capacidades del producto con una gran cantidad de nuevas y robustas características
Más detallesTema: INSTALACIÓN Y PARTICIONAMIENTO DE DISCOS DUROS.
1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Arquitectura de computadoras Lugar de ejecución: Lab. de arquitectura de computadoras, edif. de electrónica. Tema: INSTALACIÓN Y PARTICIONAMIENTO
Más detallesRetrospect 10 para Mac Anexo de la Guía del usuario
Retrospect 10 para Mac Anexo de la Guía del usuario 2 Retrospect 10 Anexo de la Guía de usuario www.retrospect.com 2012 Retrospect Inc. Todos los derechos reservados. Anexo de la Guía del usuario de Retrospect
Más detallesCómo puedo usar HP Easy Printer Care a través de USB o de una conexión paralela?
HP Easy Printer Care Preguntas frecuentes Cómo puedo usar HP Easy Printer Care a través de USB o de una conexión paralela? HP Easy Printer Care sólo puede usarse a través de USB o de una conexión paralela
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detalles1. Cambia el fondo del Escritorio
PERSONALIZANDO EL ESCRITORIO El Escritorio es la gran zona central de la pantalla. Permite principalmente dos cosas: puedes tener en él archivos o accesos directos para los programas o datos que más utilices,
Más detallesMENU MULTIINICIO WINDOWS XP
MENU MULTIINICIO WINDOWS XP Windows XP, al igual que otras versiones de Windows, puede presentar determinados problemas en el arranque. Las opciones que Windows XP permite para arrancar un PC después de
Más detallesDescripción general de Document Distributor
Para ver o descargar ésta u otra publicación de Lexmark Document Solutions, haga clic aquí. Descripción general de Document Distributor El paquete Lexmark Document Distributor proporciona un método para
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesAnálisis de la competencia Retrospect y nuestra competencia
Análisis de la competencia y nuestra competencia Marzo de 2014 Análisis de la competencia: para Windows y nuestros principales competidores Hemos echado un buen vistazo a nuestra competencia y a cómo funcionamos
Más detallesecafé TM Update Manager
ecafé TM Update Manager Manual del usuario 1/8 TABLA DE CONTENIDO 1. INTRODUCCIÓN...3 2. BUSCAR ACTUALIZACIONES...4 3. INSTALAR UNA ACTUALIZACIÓN O NUEVO SOFTWARE...6 2/8 Manual del usuario 1. INTRODUCCIÓN
Más detallesAcronis Backup & Recovery 10 Server for Linux. Guía rápida de inicio
Acronis Backup & Recovery 10 Server for Linux Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Server for Linux. Copyright Acronis, Inc., 2000-2010
Más detallesSugar en Windows. Creación de una máquina virtual con la imagen de Sugar. Autor. Versión Fecha Setiembre 2011. Ubicación
Sugar en Windows Creación de una máquina virtual con la imagen de Sugar Autor Versión Fecha Setiembre 2011 Ubicación Índice Introducción...3 Qué es una máquina virtual?...3 Pasos para la creación de una
Más detallesCopias de seguridad y recuperación Guía del usuario
Copias de seguridad y recuperación Guía del usuario Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.
Más detallesCómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres
Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Existen diversos motivos que justifican el hecho de que, en la actualidad, las empresas otorguen un gran valor a un
Más detallesImplantar el iphone y el ipad Apple Configurator
Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden
Más detallesProtección de entornos Microsoft Hyper-V 3.0 con Arcserve
Protección de entornos Microsoft Hyper-V 3.0 con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones
Más detallesDESKTOP Internal Drive. Guía de instalación
DESKTOP Internal Drive Guía de instalación Guía de instalación de Seagate Desktop 2013 Seagate Technology LLC. Todos los derechos reservados. Seagate, Seagate Technology, el logotipo Wave y FreeAgent son
Más detallesGuía de instaiación rápida SUSE Linux Enterprise Server 11 SP1
Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 Guía de instaiación rápida SUSE Linux Enterprise Server 11 SP1 NOVELL GUÍA DE INICIO RÁPIDO Utilice los siguientes procedimientos para instalar
Más detalles