Tendencias en Virtualización de Servidores

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tendencias en Virtualización de Servidores"

Transcripción

1 Tendencias en Virtualización de Servidores Introducción La virtualización de servidores ha recorrido un largo camino en muy poco tiempo, desde sus primeros días con los proyectos piloto de prueba y desarrollo de TI, con vsphere de VMware como la única alternativa, hasta la adopción masiva, las políticas de TI orientadas a la virtualización y una variedad de hipervisores disponibles de compañías como Citrix, Microsoft y Red Hat Linux. La virtualización de servidores ha encontrado su camino en las infraestructuras de TI de casi todos los tamaños. Una reciente encuesta de Spiceworks entre profesionales de TI encontró que el 80% de las pequeñas y medianas empresas ya han adoptado alguna forma de virtualización de servidores. La virtualización se considera actualmente una arquitectura dominante, con muchas empresas comprometidas con la implementación de todas las nuevas aplicaciones en entornos virtualizados. Pero no siempre fue así. Las primeras aplicaciones que se ejecutaban en servidores virtualizados tendían a ser menos críticas para el negocio. Los servidores web y de archivos eran candidatos comunes. Los entornos piloto tienen necesidades de backup y recuperación menos exigentes y los administradores suelen confiar en las herramientas de backup y recuperación existentes, sin tener en cuenta la forma en que los entornos virtuales podrían afectar la recuperación. La falla de las aplicaciones de los proyectos piloto no tendría un impacto financiero en el negocio y los administradores tendrían tiempo para averiguar cómo recuperar las aplicaciones y los datos. Si vamos unos años hacia adelante, veremos que ahora es rutina mover las aplicaciones críticas a máquinas virtuales. Las aplicaciones como Microsoft Exchange, Microsoft SharePoint, Microsoft SQL Server, Oracle y SAP, invariablemente tienen necesidades exigentes de disponibilidad e integridad de los datos. Sin embargo, a menudo, las herramientas que se utilizan para el backup y la recuperación no fueron creadas para los requisitos nuevos y específicos de los servidores virtualizados. Para complicar las cosas, las aplicaciones que se ejecutan en máquinas virtuales con frecuencia comparten recursos. Esto crea dependencias en la arquitectura a las que no se suele prestar mucha atención durante la planificación de las tareas de backup. Todo esto requiere un replanteamiento de la estrategia de protección de datos del servidor virtual para garantizar que la capacidad de recuperación esté alineada con las necesidades de las aplicaciones individuales y los objetivos generales de negocio de la organización. Arcserve 1

2 Índice CAPÍTULO 1 CAPÍTULO 2 CAPÍTULO 3 CAPÍTULO 4 CAPÍTULO 5 CAPÍTULO 6 CAPÍTULO 7 CAPÍTULO 8 CAPÍTULO 9 CAPÍTULO 10 Tendencias en virtualización de centros de datos Por qué virtualizar? 2.1 Menos gastos de capital 2.2 Menos gastos operativos Desventajas de la virtualización 3.1 No todo puede ser virtualizado 3.2 Mayores costos 3.3 Dispersión de servidores 3.4 Punto único de falla Problemas de backup en la virtualización 4.1 Problemas de backup para pequeñas y medianas empresas 4.2 Backup sin agentes Nuevas capacidades de backup y recuperación 5.1 Recuperación en el lugar 5.2 Migración de VM 5.3 Control de bloques con cambios 5.4 Capacidades avanzadas El negocio de la recuperación de datos 6.1 Objetivo de punto de recuperación (RPO) 6.2 Objetivo de tiempo de recuperación (RTO) Virtualización, protección de datos y continuidad del negocio 7.1 Todo se trata del negocio 7.2 Costos del tiempo de inactividad 7.3 Medición del riesgo 7.4 Planes viables 7.5 Failback Virtualización y cintas 8.1 Estándares de la industria 8.2 Costo y durabilidad 8.3 Portabilidad 8.4 Suficientemente bueno para Google La protección de datos y el centro de datos híbrido 9.1 Cuándo la alta disponibilidad no es tal? Arcserve Unified Data Protection 10.1 Arcserve UDP y la cinta magnética 10.2 Serie Arcserve UDP 7000 Appliances Copyright 2016 Arcserve (USA), Arcserve 2

3 1 Tendencias en Virtualización de Centros de Datos Si lee las noticias tecnológicas, no sería ilógico pensar que la virtualización lo es todo en el escenario de la informática de TI. Pero esto no es verdad. Es cierto que muchas empresas han adoptado políticas centradas en la virtualización que dicen que todas las nuevas aplicaciones deben ejecutarse en entornos virtuales. Mover las aplicaciones heredadas a los entornos virtualizados, sin embargo, es otra cosa. A pesar del creciente interés en la tecnología y los beneficios de TI para los resultados de una organización, una encuesta reciente de Spiceworks encontró que los presupuestos de TI están estancados. La contratación en TI tampoco está acompañando la demanda de nueva tecnología. Como consecuencia de estas tendencias, se espera que el personal de TI haga más con menos. Los efectos inevitables del bajo gasto en TI y de la reducción de personal de TI es que los proyectos relacionados con las aplicaciones heredadas reciben menor prioridad. Sí, las aplicaciones desarrolladas recientemente se ejecutan en los servidores virtuales, cortesía de los dictados de las políticas centradas en la virtualización. Sin embargo, el lema de si no está roto, no lo arregle se asegurará de que, por la falta de gastos al final de la vida útil, a menudo no haya presupuesto para mover las aplicaciones heredadas en los servidores físicos hacia el mundo virtual. La mayoría de las organizaciones, más allá de su tamaño, están lidiando con entornos de TI híbridos que contienen servidores virtuales y físicos. Esto no es una situación ideal, en lo absoluto. Los entornos híbridos complican casi todos los aspectos de la administración del servidor. Reducen la productividad del administrador, aumentan el costo de las herramientas de administración, difunden escasamente el conocimiento de las herramientas de administración entre los administradores, y pueden poner en peligro la disponibilidad de las aplicaciones y la integridad de los datos. Arcserve 3

4 2 Por qué virtualizar? Entonces, por qué tanto alboroto sobre la virtualización? Por qué las organizaciones de TI están tan enamoradas de esta tecnología? La respuesta más simple es que permite ahorrar dinero. Cuando las aplicaciones de negocio se implementan en servidores físicos, los administradores y planificadores de la capacidad se ponen de acuerdo para averiguar qué tan grande debe ser un servidor para la aplicación. Hacen estimaciones sobre la cantidad de potencia de procesamiento, memoria y ancho de banda de red que necesita la aplicación. 2.1 Menos Gastos de Capital La virtualización permite que un servidor físico aloje más de un servidor virtual. También proporciona la capacidad de mover fácilmente servidores virtuales entre diferentes servidores físicos para equilibrar la demanda de recursos. Los servidores físicos que ejecutan el software de virtualización suelen funcionar por encima del 80 por ciento de su capacidad nominal. La consolidación de las aplicaciones de negocio 2.2 Menos Gastos Operativos La reducción del número de servidores físicos en el centro de datos también ahorra energía, una consideración importante si la huella de carbono es una métrica seguida por los inversores y accionistas. Además, permite a un centro de datos alojar más aplicaciones, un factor crítico cuando el espacio es cada vez más valioso. Desde una perspectiva administrativa, las máquinas virtuales son mucho más fáciles de configurar, y de eliminar. Si una aplicación necesita un nuevo servidor, un administrador puede suministrar los La estimación de la capacidad tiene que anticipar el crecimiento futuro de la demanda de la aplicación y los picos de la demanda. La necesidad de proporcionar una capacidad adecuada para el crecimiento significa que los servidores físicos inevitablemente funcionarán, en promedio, al 20 por ciento de su capacidad nominal. Esto significa que el 80 por ciento del capital invertido en potencia del procesador, memoria, almacenamiento y capacidad de red del servidor se encuentra inactivo. en un único servidor físico, cada una con su propio entorno operativo, puede reducir drásticamente el número de servidores en el centro de datos. Con menos servidores físicos, las organizaciones de TI pueden reducir sus gastos de capital, liberando estos fondos para su uso en otras partes de la organización y para aumentar el crecimiento de los ingresos. Por supuesto, también hay otros beneficios. recursos mucho más rápido de lo que podría hacerlo en un servidor físico. Esto suele reducir el aprovisionamiento de semanas a horas, o menos, lo que beneficia al desarrollo rápido de aplicaciones. Las máquinas virtuales también son más fáciles de administrar que sus contrapartes físicas. Un solo administrador de virtualización es capaz de manejar muchas más máquinas, en contraposición con los dispositivos físicos. Esto mejora la productividad del administrador y puede ayudar a aliviar los problemas de personal. Arcserve 4

5 3 Desventajas de la Virtualización La virtualización también tiene sus desventajas. No todas las aplicaciones de negocio son apropiadas para un servidor virtual. Aunque la virtualización genera ahorros, también puede conducir a mayores gastos. Al igual que muchas tecnologías, el uso desinformado puede exacerbar los mismos problemas que pretende resolver. 3.1 No todo Puede ser Virtualizado No todas las aplicaciones son excelentes candidatos para la virtualización. Las aplicaciones que son muy sensibles al rendimiento pueden no ser una buena opción. Es poco probable que toleren compartir recursos físicos con las demás y los gastos generales de ejecución de un hipervisor en el mismo hardware podrían resultar molestos. Hay una amplia variedad de aplicaciones que requieren apéndices físicos en sus servidores, a menudo con un software de controlador único. Dado que el software de hipervisor tiene que 3.2 Mayores Costos Existe un tema de costos que puede afectar la adopción de la virtualización. Aunque puede reducir los costos operativos a largo plazo, existen gastos iniciales asociados con la implementación de esta tecnología. Los servidores host utilizados para ejecutar cada hipervisor de virtualización deben ser apelar a la mayoría de los casos de uso de aplicaciones, estas aplicaciones inusuales suelen no ser compatibles. No todo el software de aplicación puede ser virtualizado. En algunos casos, puede haber limitaciones en los acuerdos de licencias que impiden la virtualización. En otros, podría ser la complejidad. Muchas organizaciones tienen aplicaciones heredadas antiguas que son críticas, pero que son muy complejas debido a muchos años de actualizaciones y cambios, y moverlas a una plataforma virtual sería demasiado arriesgado. capaces de atender las necesidades de desempeño de todos los servidores virtuales. Es probable que estos servidores sean más costosos que los servidores físicos a los que reemplazan. Los administradores de los servidores y la red deben entrenarse en el arte de la virtualización. Hay disponible una amplia variedad de herramientas, muchas provistas por el proveedor del hipervisor. Arcserve 5

6 3 3.3 Dispersión de Servidores 3.4 Irónicamente, la dispersión de servidores (una condición que la virtualización promete resolver) puede, de hecho, ser exacerbada por la facilidad de desarrollar máquinas virtuales. La dispersión de servidores se convirtió en un problema importante en el centro de datos cuando se implementan servidores sin una comprensión suficiente de su impacto. Esto dio lugar a centros Punto Único de Falla Por último, una desventaja evidente de la virtualización de servidores es el hecho de que alojar varios servidores virtuales en una sola pieza de hardware introduce la posibilidad de que surja un punto único de falla. Si falla el servidor físico que ejecuta el hipervisor, todas las aplicaciones que se ejecutan en máquinas virtuales alojadas por el hipervisor no estarán disponibles. de datos repletos de hardware de servidor poco utilizado que consume energía y espacio físico valiosos. La virtualización de servidores abordó este problema. La consolidación de muchos servidores físicos en un único servidor virtual alivia las restricciones de energía y espacio físico. Sin embargo, la facilidad de aprovisionamiento de máquinas virtuales puede conducir a una nueva dispersión de servidores. Asegurar la disponibilidad e integridad de los datos en un entorno de servidor virtual requiere un nuevo enfoque para la protección de datos. Aunque muchas implementaciones de virtualización se basan en técnicas de protección de datos existentes, asumiendo que lo que funcionó para servidores físicos lo hará para los servidores virtuales, las infraestructuras virtualizadas plantean desafíos. No menos importante es que es poco probable que el entorno sea completamente virtual. Arcserve 6

7 4 Problemas de Backup en la Virtualización A medida que aplicaciones como ERP, CRM y el correo electrónico se mueven a máquinas virtuales, la protección de datos en el entorno virtualizado se ha vuelto más importante, sin duda. A diferencia de las aplicaciones menos críticas, estas nuevas cargas de trabajo a menudo no tienen tolerancia a la pérdida de datos, y dejan muy poco margen para el tiempo de inactividad. Por desgracia, los proveedores de software de protección de datos suelen verse en la posición de tener que ponerse al día con los rápidos cambios en los entornos operativos de la virtualización. En los primeros días de la virtualización, no había métodos aprobados oficialmente para la interacción entre las herramientas de backup y los hipervisores que controlan las máquinas virtuales. Sin API formales, esto condujo a una gran cantidad de enfoques ad hoc para el backup y la recuperación. Estos enfoques no fueron aprobados por los vendedores de software de virtualización y las actualizaciones del hipervisor inevitablemente rompían las herramientas de backup, poniendo en riesgo la protección de datos. Una de las metas de la virtualización de servidores ha sido mejorar el uso del hardware del servidor físico. Las arquitecturas previas utilizaban entre el diez y el treinta por ciento de la CPU de un servidor, en promedio, dejando mucha capacidad para cargas de trabajo periódicas, como el backup. Los entornos de servidores virtualizados ahora suelen tener una utilización mayor al 80 por ciento. Esto deja muy poco exceso de capacidad para otras cargas de trabajo. Con una utilización tan alta de los servidores virtualizados, hay menos espacio libre para alojar el software de backup que se ejecuta en el sistema operativo host en una máquina virtual. Este software toma los recursos vitales de las aplicaciones de negocios que se ejecutan en la misma máquina, y puede afectar el desempeño de las aplicaciones que se ejecutan en otras máquinas virtuales en el mismo servidor virtual. Además de los problemas de backup, las primeras implementaciones del software de protección de datos de servidores virtual tenían problemas significativos de recuperación. Debido a la falta de granularidad, la restauración de datos en una máquina virtual solía ser una propuesta a todo o nada. Este es un gran problema si, por ejemplo, sólo desea restaurar un único archivo dañado. Arcserve 7

8 4 4.1 Problemas de Backup para Pequeñas y Medianas Empresas 4.2 Si usted tiene una empresa pequeña a mediana (pyme) lo más probable es que esté en una encrucijada cuando se trata de elegir la solución de protección de datos adecuada. Moverse a servidores virtualizados no va a suceder de la noche a la mañana. Es muy probable que su entorno tenga una combinación de servidores físicos y virtuales que ejecutan una variedad de aplicaciones de negocio, y será así durante algún tiempo. Esto nos lleva a varias cuestiones. Las herramientas convencionales de backup están diseñadas principalmente para proteger los entornos de servidores físicos y no suelen estar orientadas a la virtualización. Los administradores del sistema están íntimamente familiarizados con estas herramientas y tendrán una variedad de normas y procedimientos de confianza que agilizan la administración de backup y permiten la recuperación rápida y precisa. Backup sin Agentes Al pensar en el backup, es necesario distinguir entre la aplicación y la máquina. El software de backup tradicional requiere instalar un agente en el sistema operativo host para comunicarse con el servidor de backup que cataloga y almacena los datos de backup. El software de agente ayuda al backup a tener en cuenta las aplicaciones. Los entornos de virtualización dependen cada vez más del backup sin agentes. Este enfoque realiza el backup de toda la máquina virtual, pero tiene una menor comprensión de las aplicaciones que se ejecutan en el host. SITIO PRINCIPAL GRANJA DE vsphere O CLUSTERS DE HYPER-V DEDUPLICACIÓN GLOBAL RESTAURACIÓN LOCAL Y RESTAURACIÓN GRANULAR DE VM Las nuevas soluciones de backup suelen estar diseñadas para proteger servidores virtuales. Muchos de los proveedores de productos de backup eran lentos para responder a los requisitos de virtualización debido a la naturaleza ad hoc del entorno. Esto dejó una brecha para nuevas empresas más pequeñas y ágiles. Las nuevas herramientas desarrolladas por estas compañías resuelven el problema específico del backup de servidores virtuales, pero por lo general no ofrecen protección para servidores físicos existentes o para escenarios de backup más convencionales que involucran a las cintas. Muchas pymes encontrarán que es necesario brindar soporte para varias herramientas de backup en el corto plazo, pero esto incrementará los costos de software y soporte, y reducirá la productividad del administrador. PR SERVIDOR DE PUNTO DE RECUPERACIÓN RESTAURACIÓN REMOTA Y RESTAURACIÓN GRANULAR DE VM REPLICACIÓN OPTIMIZADA PARA WAN SPR USUARIOS LOCALES Y REMOTOS SITIO REMOTO / ARCSERVE CLOUD SPR SERVIDOR DE PUNTO DE RECUPERACIÓN PROXY DE STANDBY VIRTUAL RECUPERACIÓN EN EL LUGAR SERVIDORES DE RÉPLICA VIRTUAL Arcserve 8

9 5 Nuevas Capacidades de Backup y Recuperación La naturaleza única de los servidores virtuales ha generado varias oportunidades para extender el uso de las técnicas de protección de datos. VMware, por ejemplo, aloja cada máquina virtual en un archivo vmdk central, con varios archivos de soporte más pequeños para registros, configuración y similares. Poder capturar toda una máquina virtual mediante un backup de imágenes de un puñado de archivos tiene sus ventajas. 5.1 Recuperación en el Lugar 5.2 El archivo vmdk contiene un sistema operativo host encapsulado y las aplicaciones que se ejecutan en él. La restauración de este archivo a un dispositivo adecuado puede permitir que la máquina virtual se reinicie directamente desde el backup. Esto se conoce como recuperación en el lugar. La recuperación en el lugar puede poner a funcionar un servidor fallido rápidamente. La máquina virtual se restaura en otro servidor o dispositivo de backup, y se reinicia. Así, los usuarios obtienen acceso inmediato a sus aplicaciones y datos, aunque a un punto de recuperación equivalente al backup más reciente. La naturaleza directa de la recuperación en el lugar significa que es Migración de VM Uno de los beneficios de la virtualización de servidores es que las máquinas virtuales son fáciles de migrar entre servidores. Hay diversas razones por las que querría hacer esto: mover cargas de trabajo entre servidores físicos y virtuales, o viceversa; mantener y actualizar el servidor host, y equilibrar las cargas de trabajo. susceptible de automatización, simplificando aún más el proceso de recuperación. No obstante, existen limitaciones a esta técnica. Si se recupera una máquina virtual en un dispositivo de backup, es poco probable que el dispositivo tenga la misma capacidad y recursos que el servidor virtual incluido en el backup. Es probable que las aplicaciones que se ejecutan en el dispositivo tengan un mal desempeño y sufran de otras limitaciones. Además, la recuperación en el lugar invariablemente significa que los usuarios tendrán que experimentar un segundo período de tiempo de inactividad en algún momento posterior a la transición de la máquina virtual a su servidor original. Un backup de una máquina virtual contiene todo lo necesario para poner en funcionamiento una máquina virtual para la recuperación en el lugar. Esto también significa que el backup puede ser utilizado como un vehículo para la migración de la máquina virtual, eliminando la necesidad de planificar tareas de migración ad hoc. Arcserve 9

10 5 5.3 Control de Bloques con Cambios Los proveedores de hipervisores han añadido API a sus sistemas operativos específicamente para el software de backup. Para VMware, las API de vstorage para la protección de datos son específicamente para el backup. VMware proporciona su propio recurso de backup integrado, VMware Data Protection (VDP), pero otros proveedores también han de incorporar las API de backup a sus soluciones, beneficiando la estabilidad general de la herramienta de backup y dando a los administradores del servidor virtual una mayor selección de soluciones de backup entre las cuales elegir. Las API también proporcionan más información sobre el funcionamiento del hipervisor, lo que permite una protección de datos mucho más granular. El control de bloques con cambios, por ejemplo, permite que el software de backup sepa qué ha cambiado desde el último backup. Al igual que los backups incrementales tradicionales, el control de bloques con cambios permite que el software de backup tome una instantánea de una máquina virtual y luego realice el backup periódico únicamente de los datos que han cambiado. Esto permite realizar backups más frecuentes con muchos menos datos transmitidos al servidor de backup. La recuperación es más breve porque, luego de una falla, sólo se restauran los bloques con cambios. BACKUP COM CONTROLE DE ALTERAÇÃO POR BLOCO (CBT) BLOCOS CBT Secure Virtual Appliance 5.4 Capacidades Avanzadas La protección de datos de máquinas virtuales también se presta a una serie de otras capacidades. Backups sintéticos completos Los backups sintéticos completos han sido una característica de los centros de datos durante varios años, pero sólo se han encontrado un pequeño número de casos de uso. Con la capacidad de realizar backups completos periódicos de máquinas virtuales, seguidos de backups frecuentes de bloques con cambios, es posible crear de nuevos backups sintéticos, que pueden ser utilizados para la recuperación de un punto en el tiempo o archivados con fines de cumplimiento. Soporte para varios hipervisores Aunque VMware fue la primera solución moderna de virtualización de servidores, no es de ninguna manera la única. Microsoft Hyper-V es un competidor poderoso en centros de datos y hay una serie de soluciones de virtualización menores de proveedores como Oracle, Red Hat y Citrix. Es importante que cualquier solución de protección de datos sea compatible con varios hipervisores. Aunque existen productos que se prestan a un entorno u otro, deberían tenerse en cuenta los costos administrativos, de mantenimiento y de productividad de tener varias soluciones de protección de datos. Arcserve 10

11 6 El negocio de la Recuperación de Datos A la hora de evaluar opciones de protección de datos es muy importante entender cuán sensible a la pérdida de datos es cada área de su organización. Esta información ayuda a seleccionar tecnología, proporciona la base para la planificación de su backup y recuperación, y su continuidad del negocio, y hace que TI sepa las consecuencias de una falla en la recuperación de cada aplicación de negocio. Esto es aún más importante en un entorno virtualizado, donde una interrupción en un servidor físico puede afectar a muchas aplicaciones diferentes. Existen dos métricas estándar en la industria utilizadas para registrar la tolerancia de una aplicación de negocio al tiempo de inactividad y la pérdida de datos: objetivo de punto de recuperación (RPO) y objetivo de tiempo de recuperación (RTO). Estas métricas son unidades de tiempo e indican cuánta pérdida pueden tolerar los usuarios de las aplicaciones de datos (RPO) y cuán rápido tiene que volver a estar en línea una aplicación antes de que la organización comience a sufrir pérdidas significativas (RTO). El RPO va hacia atrás desde el momento de una interrupción y el RTO va hacia adelante. 6.1 Objetivo de punto de recuperación (RPO) El RPO es una medida de la pérdida de datos. Cuanto mayor sea el RPO, mayor es la pérdida de datos que una aplicación puede tolerar antes de que sea un problema para el negocio. Piense en ello como el momento en el que se pueden recuperar con éxito los datos. Se perderán todos los datos entre ese punto y el momento del desastre. 6.2 Objetivo de tiempo de recuperación (RTO) El RTO es una medida de la importancia de una aplicación para las operaciones en curso. Cuanto menor sea el RTO, más rápido tendrá que actuar para lograr que la aplicación vuelva a estar en línea antes de que la organización comience a sufrir pérdidas. Si no conoce el RPO y el RTO de cada aplicación, no podrá abordar la recuperación de desastres. Cualquier cosa que haga para asegurar la recuperación después de un desastre serán conjeturas. Si conoce su RPO y RTO, podrá definir niveles de servicio que puede seguir. Arcserve 11

12 7 Virtualización, Protección de Datos y Continuidad del Negocio Las capacidades únicas de backup y recuperación en un entorno virtualizado pueden fortalecer significativamente su capacidad para proteger los datos de aplicaciones. Pero la virtualización también puede crear problemas si no cuenta con un buen plan de continuidad del negocio. Cuando los empleados trabajan todo el día y el negocio está siempre activo, planificar la continuidad del negocio es fundamental. Cualquier interrupción de las operaciones normales puede conducir rápidamente a pérdida de ingresos, pérdida de productividad, pérdida de valor de la marca y posibles problemas de cumplimiento. 7.1 Todo se Trata del Negocio Recuperación de desastres, alta disponibilidad, backup y recuperación, continuidad del negocio. Llámelo como quiera, el objetivo es el mismo: mantener el negocio en marcha sin importar las circunstancias. Con demasiada frecuencia, las organizaciones permiten que la tecnología se ponga por delante y domine la conversación. Lo que se olvida a menudo, y que es esencial recordar, es que la recuperación de desastres se trata de satisfacer una necesidad del negocio. Debe ser impulsada por los requerimientos del negocio. La virtualización puede mejorar su capacidad de recuperar los sistemas críticos luego de una interrupción. La recuperación en el lugar, por ejemplo, le permite montar rápidamente una copia de backup de un entorno virtual en un servidor diferente y reiniciar la máquina virtual. Esto puede reducir drásticamente el tiempo que tarda en recuperar. La continuidad del negocio rara vez se trata de algo sencillo como restaurar una única máquina virtual. Las interdependencias entre aplicaciones en diferentes máquinas virtuales y entre servidores virtuales y físicos, puede introducir complicaciones. Evitar los siguientes cinco pasos en falso comunes le ayudará a mantener la perspectiva en la planificación de la continuidad del negocio. Antes de tratar de encontrar la manera de implementar la recuperación de desastres, es necesario pasar tiempo pensando: Por qué. Hable con los líderes de negocio para entender sus prioridades. Para algunos, será el correo electrónico; para otros, el sistema de entrada de pedidos en línea; para otros, Microsoft SharePoint. El punto es que usted no sabrá qué sistemas son los más importantes a menos que se lo pregunte a los usuarios de negocio. La comprensión de las necesidades de la organización le permitirá establecer prioridades que dictarán sus opciones de tecnología de recuperación de desastres. Arcserve 12

13 7 7.2 Costos del Tiempo de Inactividad 7.3 Con demasiada frecuencia, las organizaciones asignan un valor en dólares a la planificación de la recuperación de desastres antes de analizar el riesgo financiero del tiempo de inactividad y la pérdida de datos para la empresa. Si no puede cuantificar cuánto puede perder debido a una caída de sistemas críticos, será difícil saber cuánto puede gastar para evitar esas pérdidas. Los objetivos de punto de recuperación (RPO) y de tiempo de recuperación (RTO) lo ayudarán a comprender cuán sensible al tiempo de inactividad y la pérdida de datos es cada área de su negocio. Si conoce el RPO y RTO para cada aplicación de negocio, podrá calcular el costo del tiempo de inactividad y definir los niveles de servicio a seguir. Medición del Riesgo Qué eventos pueden ser considerados exactamente como un desastre varía de una organización a otra, e incluso de un departamento a otro. Algunos acontecimientos, los terremotos, por ejemplo, son potencialmente tan catastróficos que es obvio que la organización debe protegerse frente a ellos. Otros eventos, como una falla en el hardware de red, pueden ser más comunes y aún así tener un impacto financiero descomunal. Al pensar en la recuperación de desastres, es esencial preguntarse: Frente a qué estamos tratando de protegernos?. No pase por alto el lugar común. Las pequeñas pérdidas por problemas comunes se pueden acumular rápidamente. 7.4 Planes Viables Si su plan de recuperación de desastres es una nota de Post-it en las cintas de backup bajo la cama de su administrador de sistemas, está en problemas. Parece una locura, pero un número sorprendente de organizaciones no tienen un plan de recuperación de desastres. Es esencial desarrollar un documento formal que detalle todas las aplicaciones, hardware, instalaciones, proveedores de servicios, personal y prioridades. Mantener un plan de recuperación de desastres sólo es útil si funciona, y la única manera de asegurarse de que su plan funciona es probándolo. Probar el plan en condiciones simuladas de desastre puede ser un reto, y requiere mucho tiempo. Afortunadamente, las principales soluciones de protección de datos ofrecen la posibilidad de automatizar las pruebas de preparación de su recuperación de desastres. Ahora esto se puede hacer sin caer en el tiempo de inactividad y sin desconectar las aplicaciones de producción. Busque soluciones de protección de datos que ayuden a crear entornos de prueba no disruptiva de su plan de recuperación de desastres. 7.5 Failback Mover los sistemas de vuelta al entorno de producción después de recuperarlos en un sitio de recuperación de desastres es un componente de la planificación de la recuperación de desastres que se suele pasar por alto. Es fácil ver por qué. Cuando pensamos en el desastre, nuestra mente se centra exclusivamente en la protección de los activos valiosos. Se le da poca atención a lo que ocurre con los activos una vez que pasó el desastre. La capacidad de realizar el failback de los sistemas de producción es tan importante como la capacidad de realizar el failover. Si no se planifica con cuidado, es poco probable que el centro de datos del backup tenga la misma capacidad o rendimiento que el sitio de producción. Sin un plan de failback, es posible realizar un failover inicial exitoso y luego ver cómo se acumulan las pérdidas mientras su negocio trata de seguir operando por semanas desde un sitio de backup aprovisionado de forma inadecuada.. Arcserve 13

14 8 Virtualización y Cintas La cinta ha sido un medio confiable para almacenar backups y archivos de producción desde hace décadas y sigue desempeñando un papel fundamental en las estrategias de backup de muchas empresas. La replicación de datos en el disco y la nube ha reducido la demanda de cintas como un destino de backup de primer nivel, pero los beneficios de la cinta son tales que sigue cumpliendo su papel. Es fundamental incluir la capacidad de backup en cinta en la evaluación de las soluciones de backup y recuperación del servidor virtual, sobre todo si los servidores físicos existentes dependen del backup en cinta. 8.1 Estándares de la Industria Una de las ventajas de una tecnología con una larga trayectoria es la estandarización de la industria. Linear Tape-Open (LTO) ha demostrado ser un formato duradero, con la iteración más reciente del estándar que soporta hasta 2,5 TB de datos en bruto por cartucho y una velocidad de transferencia de 160 MB por segundo. Estos estándares están en plena evolución. Se prevé que los futuros cartuchos LTO almacenarán hasta 48 TB (120 TB comprimidos) y transferirán datos a velocidades de terabytes por segundo. Para grandes conjuntos de datos, los beneficios de capacidad y velocidad de la cinta eclipsarán a las alternativas. 8.2 Costo y Durabilidad La cinta magnética es un medio excepcionalmente rentable y duradero. La tasa de error binario (BER), la tasa de tiempo promedio entre fallas (MTBF) y la corrupción silenciosa (la decadencia gradual de los datos almacenados en un soporte magnético) son todas más bajas para la cinta, en comparación con el disco, y los fabricantes cotizan de forma rutinaria una vida útil de 30 años para los cartuchos de cinta. Es, sin duda, el medio más seguro para el almacenamiento de datos a largo plazo. 8.3 Portabilidad 8.4 El almacenamiento en la nube puede ofrecer beneficios definidos libres de estorbos a la hora de almacenar datos fuera del sitio de producción, pero no es apropiado para todas las aplicaciones, o todas las organizaciones. Por ejemplo, no es inusual que los reguladores exijan que los archivos corporativos se almacenen en el país de origen. Esto puede ser difícil de garantizar cuando los datos de backup se encuentran alojados en el centro de datos de un proveedor de servicios en algún lugar de la nube. Los volúmenes de datos de backup también pueden prohibir las transferencias de red en proveedores de almacenamiento en la nube. Y, como señaló Andrew S. Tanenbaum, nunca subestime el ancho de banda de una camioneta llena de cintas a toda velocidad por la carretera. Suficientemente bueno para Google En 2011, el servicio Gmail de Google experimentó una caída muy pública. Un error introducido en una nueva versión del software logró propagarse a través de varios centros de datos antes de ser descubierto. Los usuarios de Gmail se despertaron con sus casillas vacías y Google no tuvo la opción de realizar un failover, ya que los centros de datos de backup tuvieron el mismo problema. Google finalmente resolvió el problema mediante la restauración de las casillas de los usuarios desde el backup en cinta. Muchos observadores de la industria se vieron sorprendidos por el uso de la cinta por parte de Google, pero destacaron la versatilidad del soporte. Organizaciones grandes y pequeñas pueden aprender de la experiencia de recuperación de Gmail de Google y aplicar lo aprendido a sus propios planes de protección de datos y continuidad del negocio. Arcserve 14

15 9 La Protección de Datos y el Centro de Datos Híbrido Hoy los centros de datos son híbridos, en su mayoría, con los arquitectos de TI seleccionando la infraestructura más adecuada para las aplicaciones de negocio según una lista de alternativas probadas. La nube ofrece ahora una gran cantidad de procesos de negocio predefinidos disponibles como software como un servicio (SaaS), para la implementación rápida y la economía de pago por uso. Las políticas orientadas a la virtualización dictan al host nuevas aplicaciones caseras y soluciones de software empaquetadas que se deben ejecutar desde la seguridad del centro de datos corporativo. Y los servidores físicos siguen desempeñando un papel para las aplicaciones heredadas y los procesos que exigen el máximo rendimiento o conexiones de hardware específicas. Asegurar la disponibilidad e integridad de los datos en este nuevo centro de datos híbrido es un desafío. Las herramientas de backup y recuperación heredadas pueden ser ideales para los servidores físicos y la cinta, pero no tan buenas para los servidores virtuales. El nuevo software de backup de servidores virtuales puede no funcionar bien en servidores físicos, y es casi seguro que no será lo suficientemente robusto para la cinta. Con los presupuestos de TI y el personal en un punto muerto, es más importante que nunca evitar la trampa de tener silos de software de protección de datos por cada arquitectura de servidor. Esto puede aumentar rápidamente los costos y la productividad del administrador de SAP. 9.1 Cuándo la alta disponibilidad no es tal? La tecnología de alta disponibilidad (HA) ahora es una opción muy real para las aplicaciones de misión crítica de las empresas del mercado medio. La tecnología ya no es el enfoque esotérico complejo para la continuidad del negocio que era antes. Como lo descubrió Google durante la caída de su Gmail, hay un papel para el backup convencional, incluso cuando se tiene una configuración de HA funcionando. Sin embargo, no debe haber técnicas de backup convencional confusas para HA. El objetivo de HA es simple: cero tiempo de inactividad y cero pérdida de datos. Existen herramientas que afirman ser HA, pero si no son capaces de eliminar su exposición al tiempo de inactividad y la pérdida de datos, entonces no lo son. Arcserve 15

16 10 Arcserve Unified Data Protection Las arquitecturas de centros de datos híbridos son lo suficientemente complejas ya sin contar el riesgo adicional de tener soluciones de backup y recuperación incompatibles. Sin embargo, este es a menudo el camino que toman las organizaciones al implementar una combinación de herramientas heredadas y nuevas tecnologías de protección de datos específicas. Inevitablemente, la falta de integración crea silos que añaden administración no deseada, aumentan los gastos generales de la infraestructura y complican la recuperación, operando con eficacia contra el objetivo de reducir los riesgos en los datos operativos. Arcserve Unified Data Protection (UDP) es una solución de protección unificada de datos que proporciona la flexibilidad de ser compatible con una amplia variedad de plataformas de TI físicas, virtuales y de nube; una gama diversa de requisitos de RPO y RTO de aplicaciones, y una serie de soportes de backup, como la cinta. Arcserve UDP integra el backup de disco a disco, el backup en cinta, la replicación, la alta disponibilidad y la deduplicación global en una única arquitectura muy escalable. Con integración profunda sin agentes para una amplia variedad de hipervisores y un enfoque moderno basado en tareas, Arcserve UDP es capaz de automatizar tareas repetitivas complejas y proporcionar toda la protección y recuperación de datos desde un único panel de la consola de administración. Assured Recovery, una capacidad única de Arcserve UDP, ofrece pruebas automatizadas y sin riesgos de escenarios de recuperación de desastres, sin tiempo de inactividad para el usuario final. Arcserve 16

17 Arcserve UDP y la Cinta Magnética Arcserve UDP ofrece funcionalidades de nivel empresarial que brindan a las pequeñas y medianas organizaciones una herramienta única para sus infraestructuras de TI híbridas. La solución ofrece recuperación bare metal (BMR), standby local y remoto, recuperación de VM instantánea, failover y failback con sólo pulsar un botón, y recuperación granular de cualquier soporte de backup, incluyendo la cinta. A diferencia de las soluciones puntuales, la compatibilidad de Arcserve UDP con la cinta magnética no es una incorporación de último minuto. Con una trayectoria de 25 años en la protección de datos para organizaciones y empresas de todos los tamaños, Arcserve tiene una amplia experiencia en cinta. La importancia de la cinta está en el núcleo de la tecnología de UDP. Esto es fundamental cuando se integra la cinta con las tecnologías modernas de protección de datos, como la deduplicación global, el backup incremental y las instantáneas de VM Serie Arcserve UDP 7000 Appliances La serie Arcserve UDP 7000 Appliances proporciona una solución de backup y recuperación lista para configurar y olvidarse en una solución de protección de datos rentable y especialmente diseñada. El hardware se integra fácilmente con los sistemas de protección de datos existentes y ofrece capacidades nativas de la nube, una incomparable facilidad de implementación y uso, y salida a cinta magnética. Arcserve UDP 7000 Appliances es compatible con la deduplicación global, la replicación en varios sitios, el backup en cinta y la recuperación automática de datos. Además, se integra a la perfección con el software Arcserve UDP para proporcionar una arquitectura distribuida de protección de datos. La tecnología de deduplicación global reduce activamente los costos de backup y ancho de banda mediante la combinación de la deduplicación patentada líder en la industria, junto con la tecnología de backup incremental, para reducir las necesidades de capacidad de disco, cinta y red. En conjunto, estas capacidades aumentan la agilidad operativa y simplifican la recuperación de desastres. Arcserve 17

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores DECENIO DE LAS PERSONAS CON DIAPACIDAD EN EL PERÚ - AÑO DE LA PROMOCIÓN DE LA INDUSTRIA RESPONSABLE Y DEL COMPROMISO CLIMÁTICO INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 009-2014-/09 SOFTWARE PARA

Más detalles

Presentación de Arcserve Unified Data Protection

Presentación de Arcserve Unified Data Protection HOJA DE DATOS Presentación de Arcserve Unified Data Protection Arcserve UDP se basa en una arquitectura unificada de última generación para entornos tanto físicos como virtuales. Sus funcionalidades de

Más detalles

Foro de Negocios San Luis Potosí Servicios administrados y en la nube

Foro de Negocios San Luis Potosí Servicios administrados y en la nube Foro de Negocios San Luis Potosí Servicios administrados y en la nube Agosto 14, 2012 Agenda Tendencias de Tecnologías de Información Consideraciones de la Nube Servicios Administrados y la Nube 2 Tendencias

Más detalles

UNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN

UNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN UNIVERDAD MILITAR NUEVA GRANADA 1 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE Uno de los requerimientos esenciales del proyecto en la migración y puesta en marcha de todos los servicios que actualmente soporta

Más detalles

Curso Implementing and Managing Microsoft Server Virtualization (10215)

Curso Implementing and Managing Microsoft Server Virtualization (10215) Curso Implementing and Managing Microsoft Server Virtualization (10215) Programa de Estudio Curso Implementing and Managing Microsoft Server Virtualization (10215) Planifica, instala y brinda soporte a

Más detalles

Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales

Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales Protección, recuperación y disponibilidad de datos y sistemas de servidores virtuales Si bien la virtualización del servidor ayuda a reducir los costos de la infraestructura de TI, también aporta complejidad

Más detalles

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres

Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Cómo aprovechar la nube para la continuidad del negocio y la recuperación de desastres Existen diversos motivos que justifican el hecho de que, en la actualidad, las empresas otorguen un gran valor a un

Más detalles

Protección de entornos Citrix XenServer con Arcserve

Protección de entornos Citrix XenServer con Arcserve Protección de entornos Citrix XenServer con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

PROVEEDORES DE SERVICIOS ADMINISTRADOS RESUMEN DE LA SOLUCIÓN

PROVEEDORES DE SERVICIOS ADMINISTRADOS RESUMEN DE LA SOLUCIÓN PROVEEDORES DE SERVICIOS ADMINISTRADOS RESUMEN DE LA SOLUCIÓN La plataforma de servicios Assured Recovery El mundo de la protección de los datos ha cambiado drásticamente en los últimos años. La protección

Más detalles

Protección de entornos Microsoft Hyper-V 3.0 con Arcserve

Protección de entornos Microsoft Hyper-V 3.0 con Arcserve Protección de entornos Microsoft Hyper-V 3.0 con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

Exchange Online. SharePoint Online. Skype for Business. One Drive

Exchange Online. SharePoint Online. Skype for Business. One Drive En un mercado tan competitivo, las empresas independientemente de su tamaño, necesitan una tecnología capaz de ofrecer flexibilidad a su negocio y de aumentar el valor de la organización de un modo rentable.

Más detalles

Curso: 10983A Upgrading Your Skills To Windows Server 2016

Curso: 10983A Upgrading Your Skills To Windows Server 2016 Curso: 10983A Upgrading Your Skills To Windows Server 2016 Duración: 25 Horas INTRODUCCION En este curso, dirigido por un instructor, se explica cómo implementar y configurar nuevas características y funcionalidades

Más detalles

Su camino hacia la nube privada

Su camino hacia la nube privada Su camino hacia la nube privada Brian Gallagher Presidente EMC, Enterprise Storage Division Foro de EMC, São Paulo, Brasil 11 de agosto de 2010 1 El universo digital de 2009 a 2020 2009: 0.8 zettabytes

Más detalles

ISValue Portal c/pujades, Barcelona (Barcelona)

ISValue Portal c/pujades, Barcelona (Barcelona) En NETGEAR, transformamos ideas en productos de red innovadores que conectan a las personas, impulsan los negocios y se anticipan al modo en que vivimos. Fácil de usar. Potente. Inteligente. Para uso empresarial

Más detalles

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres

RESUMEN DE LA SOLUCIÓN: CA ARCserve R16. Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Aprovechamiento de la nube para continuidad del negocio y recuperación frente a desastres Hay muchas razones por las que las empresas encuentran un alto valor en los servicios en la nube, ya sea una nube

Más detalles

ORGANIZACIÓN, IMPLEMENTACIÓN Y CONTROL DE MARKETING. Omar Maguiña Rivero

ORGANIZACIÓN, IMPLEMENTACIÓN Y CONTROL DE MARKETING. Omar Maguiña Rivero ORGANIZACIÓN, IMPLEMENTACIÓN Y CONTROL DE MARKETING 1 OBJETIVOS ESPECIFICOS Explicar la importancia de seguir un proceso adecuado de marketing internacional. 2 CONTENIDOS 1. Estructura Organizacional y

Más detalles

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010

MCTS Exchange Server 2010 Administración. Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 MICEX2010 MCTS Exchange Server 2010 Administración Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2010 Formación: Presencial Horas: 25 Introducción Exchange Server 2010 constituye

Más detalles

Intel lanza su procesador Caballero Medieval habilitado para Inteligencia Artificial

Intel lanza su procesador Caballero Medieval habilitado para Inteligencia Artificial Intel lanza su procesador Caballero Medieval habilitado para Inteligencia Artificial Intel ha lanzado su procesador Xeon Phi en la Conferencia Internacional de Supercomputación de Alemania. El procesador

Más detalles

La conectividad es la clave para una tecnología avanzada de ECG. Los sistemas de ECG no

La conectividad es la clave para una tecnología avanzada de ECG. Los sistemas de ECG no ELECTROCARDIÓGRAFOS MARCA GENERAL ELECTRIC MAC 800 La conectividad es la clave para una tecnología avanzada de ECG. Los sistemas de ECG no sólo deben ofrecer la suficiente portabilidad como para llegar

Más detalles

REPÚBLICA DE PANAMÁ FISCALÍA GENERAL DE CUENTAS UNIDAD DE INFORMÁTICA

REPÚBLICA DE PANAMÁ FISCALÍA GENERAL DE CUENTAS UNIDAD DE INFORMÁTICA REPÚBLICA DE PANAMÁ FISCALÍA GENERAL DE CUENTAS UNIDAD DE INFORMÁTICA MARZO, 2015 1 GUIDO A. RODRÍGUEZ L. Fiscal General de Cuentas CÉSAR AUGUSTO SOLANO GARCÍA Secretario General JOSÉ CHEN ALBA Secretario

Más detalles

BASE DE ALMACENAMIENTO DE NUBE HÍBRIDA VNX Y VMAX

BASE DE ALMACENAMIENTO DE NUBE HÍBRIDA VNX Y VMAX EMC FORUM 2015 1 EMC FORUM 2015 BASE DE ALMACENAMIENTO DE NUBE HÍBRIDA VNX Y VMAX SOLUCIONES COMPROBADAS 2 EL SOFTWARE ESTÁ REDEFINIENDO A TODOS LOS NEGOCIOS TODO GIRA ALREDEDOR DE LA TI 11 12 1 10 2 9

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

Cloud Computing Huibert Aalbers Senior Certified Software IT Architect

Cloud Computing Huibert Aalbers Senior Certified Software IT Architect Cloud Computing Huibert Aalbers Senior Certified Software IT Architect IT Insight podcast Este podcast pertenece a la serie IT Insight Pueden suscribirse al podcast a través de itunes. El material adicional

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION arcserve UDP Ante el crecimiento de los datos y los avances tecnológicos, tales como la virtualización, las arquitecturas actuales de protección de datos

Más detalles

Administering System Center Configuration Manager

Administering System Center Configuration Manager Administering System Center Configuration Manager Course 10747D Días de clase presencial: 7, 8, 14, 15, 21, 22, 27 y 28 de julio de 2016. Horario: de 16:00 a 21:00 h. (jueves y viernes). Duración: 40 horas

Más detalles

Oracle Enterprise Manager 10g Grid Control NUEVO

Oracle Enterprise Manager 10g Grid Control NUEVO Oracle University Contact Us: +34916267792 Oracle Enterprise Manager 10g Grid Control NUEVO Duration: 5 Days What you will learn En este curso se ofrece una visión general de las funciones de Grid Control

Más detalles

Forcepoint AVANCE SIN MIEDO

Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios

Más detalles

IT Essentials I: PC Hardware and Software

IT Essentials I: PC Hardware and Software IT Essentials I: PC Hardware and Software Capítulo 1: Introducción a las computadoras personales 1.1 Explicación de las certificaciones de la industria de TI 1.2 Descripción de un sistema de computación

Más detalles

ACERCA DE ODOO ERP. Resumen ejecutivo

ACERCA DE ODOO ERP. Resumen ejecutivo Gestión de Ventas ACERCA DE ODOO ERP Odoo ERP ayuda a compañías de todos los tamaños y sectores a funcionar mejor. Ya sea desde la oficina de apoyo administrativo o la sala de reuniones del directorio,

Más detalles

MS_10962 Advanced Automated Administration with Windows PowerShell

MS_10962 Advanced Automated Administration with Windows PowerShell Gold Learning Gold Business Intelligence Silver Data Plataform MS_10962 Advanced Automated Administration with Windows PowerShell www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P.

Más detalles

de Formación en Tecnología HP de Alto Impacto HP SDN Application Developer Nivel de Certificación ASE Curso Virtual

de Formación en Tecnología HP de Alto Impacto HP SDN Application Developer Nivel de Certificación ASE Curso Virtual Programa de Formación en Tecnología HP de Alto Impacto HP SDN Application Developer Nivel de Certificación ASE Curso Virtual La certificación en SDN valida que el estudiante puede: Comprender el entorno

Más detalles

EMC AVAMAR. Ambientes físicos y virtualizados Aplicaciones empresariales Sistemas NAS Oficinas remotas Equipos de escritorio/laptops

EMC AVAMAR. Ambientes físicos y virtualizados Aplicaciones empresariales Sistemas NAS Oficinas remotas Equipos de escritorio/laptops ASPECTOS FUNDAMENTALES Reducción del ancho de banda de red para respaldo en hasta un 99 % Reducción de los tiempos de ejecución de respaldos en hasta un 50 % Deduplicación global que reduce el almacenamiento

Más detalles

Visión 360º y análisis transversal del desempeño de cada unidad de negocio

Visión 360º y análisis transversal del desempeño de cada unidad de negocio Visión 360º y análisis transversal del desempeño de cada unidad de negocio Qué es VZOR? SOLUCIONES INFORMÁTICAS DE ÚLTIMA GENERACIÓN PARA MEJORAR LA EXPERIENCIA DEL CLIENTE Y EL DESEMPEÑO DE TU ORGANIZACIÓN

Más detalles

Oracle Data Guard 11g

Oracle Data Guard 11g Oracle Data Guard 11g Panorama general Oracle Data Guard proporciona la infraestructura de software de administración, control y Automatización para crear y mantener una o más bases de datos de reserva

Más detalles

ESTANDARES DE CALIDAD DE SERVICIO Y SEGURIDAD

ESTANDARES DE CALIDAD DE SERVICIO Y SEGURIDAD [DOCUMENTO NORMAS Y POLÍTICAS] ESTANDARES DE CALIDAD DE SERVICIO Y SEGURIDAD Contenido: Plataforma ERP RRHH Confidencial GENERA S.A 2012 Página 1 de 9 TABLA DE CONTENIDOS 1. Contexto... 3 1.1. Objetivos...

Más detalles

SOLUCIONES DIGITALES PARA AGUA, PROCESO, PETRÓLEO & GAS Y ENERGÍA

SOLUCIONES DIGITALES PARA AGUA, PROCESO, PETRÓLEO & GAS Y ENERGÍA SOLUCIONES DIGITALES PARA AGUA, PROCESO, PETRÓLEO & GAS Y ENERGÍA EL INTERNET INDUSTRIAL Digital Industrial es la unión del mundo físico y digital y GE es un pionero. Con más de 124 años de experiencia

Más detalles

Soluciones de administración de clientes e impresión móvil

Soluciones de administración de clientes e impresión móvil Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO SIMPLIFICADO POR CONCURSO PARA LA CONTRATACIÓN DEL SERVICIO DE ACTUALIZACIÓN DE LA PLATAFORMA DE

PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO SIMPLIFICADO POR CONCURSO PARA LA CONTRATACIÓN DEL SERVICIO DE ACTUALIZACIÓN DE LA PLATAFORMA DE PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL PROCEDIMIENTO SIMPLIFICADO POR CONCURSO PARA LA CONTRATACIÓN DEL SERVICIO DE ACTUALIZACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO EN EL INSTITUTO DE CRÉDITO OFICIAL

Más detalles

CA ControlMinder for Virtual Environments

CA ControlMinder for Virtual Environments PREGUNTAS FRECUENTES CA ControlMinder for Virtual Environments Febrero de 2012 Las diez preguntas principales 1. Qué es CA ControlMinder for Virtual Environments?... 2 2. Cuáles son las ventajas clave

Más detalles

DESCRIPCIÓN PROJECT PRO FOR OFFICE 365

DESCRIPCIÓN PROJECT PRO FOR OFFICE 365 DESCRIPCIÓN PROJECT PRO FOR OFFICE 365 Project para Office 365 Obtén el control y las capacidades de Project Professional 2016 desde prácticamente cualquier lugar en forma de suscripción de escritorio

Más detalles

Oracle Database 12c: Taller de Copia de Seguridad y Recuperación ed 2

Oracle Database 12c: Taller de Copia de Seguridad y Recuperación ed 2 Oracle University Contact Us: +34916267792 Oracle Database 12c: Taller de Copia de Seguridad y Recuperación ed 2 Duration: 5 Days What you will learn Con Oracle Database 12c: Taller de Copia de Seguridad

Más detalles

HP Easy Tools. Guía del administrador

HP Easy Tools. Guía del administrador HP Easy Tools Guía del administrador Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas del grupo de empresas Microsoft en EE. UU. Software

Más detalles

UNIFIED. Arquitectura unificada de última generación para la seguridad

UNIFIED. Arquitectura unificada de última generación para la seguridad UNIFIED Arquitectura unificada de última generación para la seguridad de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION Arcserve

Más detalles

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guía para usuarios de Microsoft Outlook 2010 9.0 Presentación de Symantec Enterprise Vault En este capítulo se incluyen los temas siguientes: Acerca de Enterprise Vault Cómo selecciona

Más detalles

Virtualización Open Source. Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows

Virtualización Open Source. Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows Virtualización Open Source Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows Qué es la Virtualización? La virtualización es una técnica llevada a cabo

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos

Más detalles

Microsoft Virtualization para profesionales de Vmware

Microsoft Virtualization para profesionales de Vmware Impulso Sesión 2 Administración Microsoft Virtualization para profesionales de Vmware Módulo 5: Información general de System Center Suite con énfasis en DPM Módulo 2: Diferenciar Microsoft & VMware Módulo

Más detalles

http://www.flickr.com/photos/simon_and_you/1062318106 Objetivos! Introducción a tecnologías de almacenamiento y conceptos relacionados.! Revisar las diferentes soluciones disponibles en Open Storage! Demo

Más detalles

Resumen de la solución de virtualización de CA arcserve Unified Data Protection

Resumen de la solución de virtualización de CA arcserve Unified Data Protection Resumen de la solución de virtualización de CA arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y

Más detalles

Arcserve r16.5 Solución de protección de datos híbrida

Arcserve r16.5 Solución de protección de datos híbrida Arcserve r16.5 Solución de protección de datos híbrida Si va a proteger un centro de datos, oficinas remotas o recursos de escritorio, debe contar con una solución que le ayude a satisfacer los exigentes

Más detalles

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION

UNIFIED D TA. Arquitectura unificada de última generación para la seguridad. de datos en entornos físicos y virtuales para una PROTECTION UNIFIED Arquitectura unificada de última generación para la seguridad D TA de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION

Más detalles

Plataforma Cloud Computing. Marcelo Venegas Gormaz Jefe de Servicio Técnico

Plataforma Cloud Computing. Marcelo Venegas Gormaz Jefe de Servicio Técnico Plataforma Cloud Computing Marcelo Venegas Gormaz Jefe de Servicio Técnico Qué es Cloud Computing? La computación en la nube, concepto conocido también bajo los términos servicios en la nube, informática

Más detalles

Área: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos

Área: Microsoft SQL. Nombre del curso. Administración de Microsoft SQL Server 2014 Bases de datos Área: Microsoft SQL Nombre del curso Administración de Microsoft SQL 2014 Bases de Título Administración de Microsoft SQL 2014 Bases de Duración 25 hs Objetivos Proporcionar a los alumnos los conocimientos

Más detalles

Microsoft SQL Server 2008 Instalación y Configuración

Microsoft SQL Server 2008 Instalación y Configuración SQL001e Microsoft SQL Server 2008 Instalación y Configuración Fabricante: Microsoft Grupo: Bases de Datos Subgrupo: Microsoft SQL Server 2008 Formación: elearning Horas: 165 Introducción SQL Server 2008

Más detalles

Facultad de Ciencias Naturales e Ingenierías Tecnología en Desarrollo de Sistemas Informáticos Selección y Evaluación de Tecnologías ITIL

Facultad de Ciencias Naturales e Ingenierías Tecnología en Desarrollo de Sistemas Informáticos Selección y Evaluación de Tecnologías ITIL Página 1 de 6 ITIL (Information Technology Infrastructure Library): Biblioteca de Infraestructura de Tecnologías de la Información. Fue creada a finales de la década de los 80 s por Central Computer and

Más detalles

Asumir el control de big data: soluciones de análisis y almacenamiento para obtener información de gran impacto sobre el negocio

Asumir el control de big data: soluciones de análisis y almacenamiento para obtener información de gran impacto sobre el negocio Asumir el control de big data: soluciones de análisis y almacenamiento para obtener información de gran impacto sobre el negocio 1 Agenda Big data y NAS de escalamiento horizontal EMC Isilon La promesa

Más detalles

Definición de Capacidad. Planeación Estratégica de la Capacidad. Capacidad. Horizonte de Planeación. Mediciones de Capacidad

Definición de Capacidad. Planeación Estratégica de la Capacidad. Capacidad. Horizonte de Planeación. Mediciones de Capacidad Definición de 2 Planeación Estratégica de la El más alto nivel de producción que una compañía puede sostener razonablemente, con horarios realistas para su personal y con el equipo que posee. Administración

Más detalles

GESTION XXI S0LUCION EMPRESARIAL. Para que mi negocio crezca

GESTION XXI S0LUCION EMPRESARIAL. Para que mi negocio crezca GESTION XXI S0LUCION EMPRESARIAL Quiero LIBERTAD Para que mi negocio crezca Consigala Con Gestion XXI a.r.m. informatica Sistema Un que se adapte a mi negocio, Y mis necesidades Gestion XXI, es un entorno

Más detalles

Ética en la gestión del negocio

Ética en la gestión del negocio Ética en la gestión del negocio La experiencia de CEMEX 1 Introducción Principales mitos y percepciones Definición de actuación ética: un punto de partida común. 2 El Código de Etica Antecedentes: lo que

Más detalles

PRESUPUESTO DE EGRESOS DE LA FEDERACIÓN 2004 ESTRATEGIA PROGRAMÁTICA

PRESUPUESTO DE EGRESOS DE LA FEDERACIÓN 2004 ESTRATEGIA PROGRAMÁTICA ENTIDAD: T4M Pemex Refinación Página 1 de 5 Misión Satisfacer la demanda nacional de productos petrolíferos, maximizando el valor económico de los activos, contribuyendo al fortalecimiento global de Petróleos

Más detalles

Qué es ProFisio? Qué es Java? Ventajas al Utilizar ProFisio

Qué es ProFisio? Qué es Java? Ventajas al Utilizar ProFisio Qué es ProFisio? ProFisio, es un software (programa de computador) desarrollado en lenguaje de programación Java. Que permita administrar la información manejada en centros de acondicionamiento físico,

Más detalles

FUNDAMENTOS DE LOS SISTEMAS DE INFORMACION EN LOS NEGOCIOS

FUNDAMENTOS DE LOS SISTEMAS DE INFORMACION EN LOS NEGOCIOS FUNDAMENTOS DE LOS SISTEMAS DE INFORMACION EN LOS NEGOCIOS Maria Alejandra Masclef Cátedra de Computación I Facultad de Ciencias Económicas Universidad Nacional de Tucumán 2012 1 Objetivos Que los alumnos:

Más detalles

FICHA PÚBLICA DEL PROYECTO. ASPEL DE MÉXICO, S.A. DE C.V. ASPEL-TECH Arquitectura de aplicaciones ubicua NUMERO DE PROYECTO EMPRESA BENEFICIADA

FICHA PÚBLICA DEL PROYECTO. ASPEL DE MÉXICO, S.A. DE C.V. ASPEL-TECH Arquitectura de aplicaciones ubicua NUMERO DE PROYECTO EMPRESA BENEFICIADA NUMERO DE PROYECTO 219079 EMPRESA BENEFICIADA TÍTULO DEL PROYECTO ASPEL DE MÉXICO, S.A. DE C.V. ASPEL-TECH Arquitectura de aplicaciones ubicua OBJETIVO DEL PROYECTO Diseñar, desarrollar e implementar una

Más detalles

CONTROL INTERNO - EL INFORME COSO

CONTROL INTERNO - EL INFORME COSO CONTROL INTERNO - EL INFORME COSO INTRODUCCIÓN El Committee of Sponsoring Organizations (COSO) of Treadway Commission se crea en Estados Unidos con la finalidad de identificar los factores que originan

Más detalles

Claves para la adopción de La. Gustavo Pifarre Strategic IT Advisory Services, HP Technology Consulting 30 de Mayo del 2012

Claves para la adopción de La. Gustavo Pifarre Strategic IT Advisory Services, HP Technology Consulting 30 de Mayo del 2012 Claves para la adopción de La Nube en las Empresas Gustavo Pifarre Strategic IT Advisory Services, HP Technology Consulting 30 de Mayo del 2012 Los CIO necesitan optimizar la entrega de servicios integrando

Más detalles

Nueva aplicación para acceder a casilla electrónica en Internet

Nueva aplicación para acceder a casilla electrónica en Internet Nueva aplicación para acceder a casilla electrónica en Internet Antecedentes El servicio informático de mensajería electrónica es actualmente el de mayor demanda por parte de la comunidad universitaria.

Más detalles

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA

CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA CYBERGYM #CG002 SPA SERVICIOS INTEGRALES DE DEFENSA CIBERNÉTICA DEFENSA CIBERNÉTICA ESTRATÉGICA Y TÁCTICA >> DISEÑO, DESARROLLO Y AJUSTE Diseño, creación y monitoreo integral y estratégico de soluciones

Más detalles

Proceso de Informática y Sistemas Código IN-IS-05. Instructivo de Backup Servidor de Correo Electrónico Versión 2. Resolución de Aprobación N 205

Proceso de Informática y Sistemas Código IN-IS-05. Instructivo de Backup Servidor de Correo Electrónico Versión 2. Resolución de Aprobación N 205 Resolución de Aprobación N 205 del 28 de noviembre de 2008 Fecha Control de Cambios Descripción 28-11-2008 Adopción por resolución 205 de 2008 01-08-2011 modificación por resolución 319 de 2011 Autorizaciones

Más detalles

Deswik.Sched Planificación con Diagramas de Gantt

Deswik.Sched Planificación con Diagramas de Gantt Deswik.Sched Planificación con Diagramas de Gantt SOLUCIONES DE PLANIFICACIÓN QUE MARCAN LA DIFERENCIA Un nuevo enfoque dinámico y moderno de planificar Deswik.Sched está diseñado para cubrir todo el espectro

Más detalles

Redefiniendo el Almacenamiento Enterprise con VMAX3

Redefiniendo el Almacenamiento Enterprise con VMAX3 Redefiniendo el Almacenamiento Enterprise con VMAX3 Funcionalidades únicas en VMAX David Peña, EMSD Specialist Systems Engineer, EMC 1 Primera PLATAFORMA ENTERPRISE DEL MERCADO 2 MÍNIMA LATENCIA Flash

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE - ADQUISICIÓN DE UCENCIA

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE - ADQUISICIÓN DE UCENCIA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE - ADQUISICIÓN DE UCENCIA PARA MANEJADOR DE BASE DE DATOS INFORME TÉCNICO N* 1-2-OEFA-SG/OTI 1. NOMBRE DEL ÁREA: Oficina de Tecnologías de la Información

Más detalles

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO Puebla, Pué.. 2013 REGLAMENTO INTERNO PARA EL USO DE INTERNET Y CORREO CORPORATIVO Articulo 1 (Definición de Reglamento)

Más detalles

Guía de protección de datos para el almacenamiento all-flash CONSIDERACIONES CLAVE PARA UNA PROTECCIÓN DE DATOS OPTIMIZADA PARA FLASH

Guía de protección de datos para el almacenamiento all-flash CONSIDERACIONES CLAVE PARA UNA PROTECCIÓN DE DATOS OPTIMIZADA PARA FLASH Guía de protección de datos para el almacenamiento all-flash CONSIDERACIONES CLAVE PARA UNA PROTECCIÓN DE DATOS OPTIMIZADA PARA FLASH El futuro del almacenamiento es flash El centro de datos all-flash

Más detalles

SISTEMA GPS CON KRONOS

SISTEMA GPS CON KRONOS SISTEMA GPS CON KRONOS "La evolución elimina las complicaciones que son compatibles con la eficiencia" Además del monitoreo de cualquier tipo de alarma usando cualquier medio de comunicación, Kronos tiene

Más detalles

Liderando Proyectos de software para dispositivos de Apple. Creatividapps

Liderando Proyectos de software para dispositivos de Apple. Creatividapps Liderando Proyectos de software para dispositivos de Apple Creatividapps Acerca del Autor Enrique Fernández Ingeniero de Sistemas especializado en el análisis, diseño y desarrollo

Más detalles

ISO SERIE MANUALES DE CALIDAD GUIAS DE IMPLEMENTACION. ISO 9001:2008 Como implementar los cambios parte 1 de 6

ISO SERIE MANUALES DE CALIDAD GUIAS DE IMPLEMENTACION. ISO 9001:2008 Como implementar los cambios parte 1 de 6 ISO 9001 2008 GUIAS DE IMPLEMENTACION ISO 9001:2008 Como implementar los cambios parte 1 de 6 SERIE MANUALES DE CALIDAD 1 NORMA INTERNACIONAL ISO 9000 Dentro de las modificaciones de la nueva versión de

Más detalles

Soluciónes de última tecnología para todo tipo de empresas y en todo lugar. Portafolio de servicios IKC-V.0.1

Soluciónes de última tecnología para todo tipo de empresas y en todo lugar. Portafolio de servicios IKC-V.0.1 Soluciónes de última tecnología para todo tipo de empresas y en todo lugar. Portafolio de servicios IKC-V.0.1 Hacemos de la tecnología una experiencia práctica y sencilla UTILIDAD Y COMODIDAD Aprovechamos

Más detalles

Alineación entre el CMO-CIO

Alineación entre el CMO-CIO Alineación entre el CMO-CIO La era digital ha afectado a los clientes Las razones para cambiar son claras... En la última década, la dinámica de consumo de todos los sectores ha cambiado profundamente.

Más detalles

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA Seguridad sobre Windows OBJETIVO GENERAL DE LA UNIDAD DE APRENDIZAJE

Más detalles

Mayor Movilidad, Mejor Productividad

Mayor Movilidad, Mejor Productividad Mayor Movilidad, Mejor Productividad SparkView transforma rápidamente su modelo de negocio! El 80% de las fugas de información en cualquier organización o empresa a nivel mundial son causadas por el manejo

Más detalles

Arcserve UDP, la mejor solución de Protección y Recuperación de datos para VMware. Marcelo Lopes Senior Consultant

Arcserve UDP, la mejor solución de Protección y Recuperación de datos para VMware. Marcelo Lopes Senior Consultant Arcserve UDP, la mejor solución de Protección y Recuperación de datos para VMware Marcelo Lopes Senior Consultant Quienes somos Arcserve, una nueva empresa global Salimos de CA Technologies y nos convertimos

Más detalles

REDES DE LOS SISTEMAS DE PAGO: HACIENDO ANÁLISIS USANDO

REDES DE LOS SISTEMAS DE PAGO: HACIENDO ANÁLISIS USANDO REDES DE LOS SISTEMAS DE PAGO: HACIENDO ANÁLISIS USANDO SIMULACIÓN Y PRUEBAS DE ESTRÉS Mayo 2011 AGENDA Introducción Antecedentes Motivación La Simulación El Modelado de redes Medidas de Centralidad Conclusiones

Más detalles

Instituto Schneider Electric de Formación

Instituto Schneider Electric de Formación Unity Pro & M340 Capítulo 1: Introducción a Unity Pro con Modicon M340 Introducción a Unity Pro A - Presentación de Unity Pro p. 3 B - Unity Pro p. 8 C - Consejos generales para desarrollar una aplicación

Más detalles

INFORMÁTICA Y COMUNICACIONES

INFORMÁTICA Y COMUNICACIONES 441 INFORMÁTICA Y COMUNICACIONES Microsoft Access 2003 (Completo) DESCRIPCIÓN Microsoft Access 2003 (Completo) Descripción del funcionamiento del programa de gestión de bases de datos Microsoft Access

Más detalles

Rocío M. Parra Zacarías Noviembre 04, Diseño e Implementación de un Sistema Gestión de Proyectos de Obras Civiles pa Empresas Constructoras

Rocío M. Parra Zacarías Noviembre 04, Diseño e Implementación de un Sistema Gestión de Proyectos de Obras Civiles pa Empresas Constructoras Rocío M. Parra Zacarías Noviembre 04, 2016 Diseño e Implementación de un Sistema Gestión de Proyectos de Obras Civiles pa Empresas Constructoras Agenda Introducción Metodología para la implementación Ejemplo

Más detalles

Herramientas Informáticas I Software: Sistemas Operativos

Herramientas Informáticas I Software: Sistemas Operativos Herramientas Informáticas I Software: Sistemas Operativos Facultad de Ciencias Económicas y Jurídicas Universidad Nacional de La Pampa Sistemas Operativos. Es el software base que permite trabajar como

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

Unidad 3: Personalizar Excel

Unidad 3: Personalizar Excel Unidad 3: Personalizar Excel 3.0 Introducción Puesto que está realizando este curso, posiblemente usted pase o crea que va a pasar un tiempo significativo trabajando con Excel. Por lo tanto, debería saber

Más detalles

Cómo configurar una impresora de red a través del QNAP NAS?

Cómo configurar una impresora de red a través del QNAP NAS? Cómo configurar una impresora de red a través del QNAP NAS? Un servidor de impresoras para la red de su hogar u oficina se puede usar para compartir una o más impresoras USB con varios equipos. En vez

Más detalles

el Manifiesto de los Catalizadores del Conocimiento sobre el Clima Toma de decisiones informadas para lograr un futuro adaptable al cambio climático

el Manifiesto de los Catalizadores del Conocimiento sobre el Clima Toma de decisiones informadas para lograr un futuro adaptable al cambio climático el Manifiesto de los Catalizadores del Conocimiento sobre el Clima Toma de decisiones informadas para lograr un futuro adaptable al cambio climático Acerca del Manifiesto de los Catalizadores del Conocimiento

Más detalles

PROGRAMA FORMATIVO. MCSA Windows Server 2012

PROGRAMA FORMATIVO. MCSA Windows Server 2012 PROGRAMA FORMATIVO MCSA Windows Server 2012 Julio 2015 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: SISTEMAS Y TELEMÁTICA 2. Denominación: MCSA

Más detalles

FAMILIA EMC RECOVERPOINT

FAMILIA EMC RECOVERPOINT FAMILIA EMC RECOVERPOINT Solución de protección de datos con recuperación de cualquier punto en el tiempo Aspectos fundamentales Protección de datos comprobada en campo con recuperación de cualquier punto

Más detalles

Firsap Sistemas S.L. Parque Científico y Tecnológico de Extremadura. Avda de Elvas s/n Badajoz Telf:

Firsap Sistemas S.L. Parque Científico y Tecnológico de Extremadura. Avda de Elvas s/n Badajoz Telf: OPTIMICE SU NEGOCIO, ACELERE EL CRECIMIENTO RENTABLE GESTIÓN DE CANTERAS Y PRODUCCIÓN DE ÁRIDOS SOBRE SAP BUSINESS ONE ERP La aplicación de Gestión de Canteras y Producción de Áridos sobre el ERP SAP Business

Más detalles

2.1 DEFINICIÓN Y OBJETIVOS DE LA GESTIÓN DEL APROVISIONAMIENTO

2.1 DEFINICIÓN Y OBJETIVOS DE LA GESTIÓN DEL APROVISIONAMIENTO 1. INTRODUCCIÓN El objetivo del presente manual es realizar una exposición de los principales aspectos y parámetros a considerar con relación a la gestión de Aprovisionamiento, actividad básica dentro

Más detalles

Sistema de Gestión de la Calidad SGC

Sistema de Gestión de la Calidad SGC Sistema de Gestión de la Calidad SGC QUÉ ES UN SISTEMA DE GESTIÓN DE LA CALIDAD? SISTEMA: Es un conjunto de elementos mutuamente relacionados o que interactúan entre sí. SISTEMA DE GESTIÓN DE LA CALIDAD:

Más detalles

Introducción al Cloud Computing

Introducción al Cloud Computing Introducción al Cloud Computing Alberto Molina Coballes Jesús Moreno León José Domingo Muñoz Rodríguez IES Gonzalo Nazareno Dos Hermanas (Sevilla) Jornadas Cloud Computing con OpenStack como herramienta

Más detalles

Criterios con el que los estados regularán los documentos y archivos electrónicos:

Criterios con el que los estados regularán los documentos y archivos electrónicos: 8. Régimen de los documentos y archivos electrónicos Criterios con el que los estados regularán los documentos y archivos electrónicos: a. Equivalencia de los documentos electrónicos con los documentos

Más detalles

Creación de un lago de datos multiprotocolo y con capacidad de analítica mediante Isilon

Creación de un lago de datos multiprotocolo y con capacidad de analítica mediante Isilon Creación de un lago de datos multiprotocolo y con capacidad de analítica mediante Isilon 1 Crecimiento de los datos no estructurados 67 % 74 % 80 % 2013 2015 2017 37 EB 71 EB 133 EB Capacidad total enviada

Más detalles

CIMA IT con sede en Ecuador y filiales en México, Guatemala, Colombia, Perú, Panamá.

CIMA IT con sede en Ecuador y filiales en México, Guatemala, Colombia, Perú, Panamá. NUESTRA EMPRESA CIMA IT con sede en Ecuador y filiales en México, Guatemala, Colombia, Perú, Panamá. Fundada en 1997 en Norteamérica y México y con presencia en Ecuador desde el 2006. En el 2014 alcanza

Más detalles