Seminario Gobierno Electrónico y Defensa



Documentos relacionados
Consolidación y Custodia del Archivo Geográfico

Soluciones de administración, protección y confidencialidad de la información en Tributos

Preservar y Gestionar la Confidencialidad más allá de la Organización

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

IBM Software Solutions Enterprise Content Management Software. ILG e IBM DataCap. Enterprise Content Management IBM Corporation

Nuevas formas de archivar documentos electrónicos

e s t i u S7. 2n Seminari Internacional sobre imatge mèdica i les tecnologies de la informació

Selección de una solución de archiving de correo para el Banco Central de Chile. Septiembre

Lic. Juan José Díaz Nerio Domingo 24 Noviembre 2013 Universidad Tecnológica de Santiago (UTESA)

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Beneficios estratégicos para su organización. Beneficios. Características V

Imatge mèdica DSI object Storage OctUBRe 2015

Para ello debemos ingresar al índice del curso y seleccionar recorrido por el curso, tal como se muestra en la siguiente diapositiva:

ECM, Arquitectura de la información y más. Fabián Imaz

Sistemas Ubicuos 4. Descubrimiento de servicios

Tendencias Tecnológicas en Sistemas de Gestión Documental Electrónico de Archivo.

Sociedad de la Información en la Comunidad Valenciana Visión de EMC hoy. Acceso Universal a la Información

UNIVERSIDAD AUTÓNOMA DEL CARIBE

Requerimientos de tecnología para operar con Tica. Proyecto TICA

IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS

Gemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB

Tendencias Tecnológicas en Sistemas de Gestión Documental Electrónico de Archivo.

Seguridad en la transmisión de Datos

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

IBM Software Group. IBM Enterprise Content Management. IBM Content Manager. Providing a Return on Information

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

TIVOLI. GERZEL, Stella Maris.

GLOSARIO DE TÉRMINOS

EN EN SISTEMA DE ALARMA POR VOZ + SISTEMA DE MEGAFONÍA + SISTEMA DE AUDIO PROFESIONAL

Versiones Fortimax. Versión SAAS

INSTRUCTIVO COPIAS DE SEGURIDAD DE LA INFORMACIÓN PROCESO GESTIÓN TECNOLÓGICA

Soluciones de Gestión de Contenido y Proceso para Industrias Extractivas y de Energía. Franklin Villalobos Director de Consultoría Grupo LPA

Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez

LLEVE SU NEGOCIO al SIGUIENTE NIVEL. digitalice todos sus documentos y procesos.

El equipos CISCO ASA 5500 ofertado es el ASA5520, el cual incluye el modulo Cisco ASA 5500 SSM-AIP-10.

Manual AGENDA DE RESPALDO

ABSOLUCIÓN DE CONSULTAS

Componentes de Integración entre Plataformas Información Detallada

Content Management System

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...

Central telefónica IP* By MilNet Internet Server. Tecnología inteligente

STELPHONE TECHNOLOGIES One Group One Solution for All. Una empresa sueca proveedora de Soluciones Tecnológicas y de Telecomunicaciones

Requerimiento Tecnológico para acceso a Sistemas del SIAF

HOY EN DÍA EN VARIAS EMPRESAS...

Información del Producto: XenData X2500 LTO-6 Digital Video Archive System

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

Soluciones NAS, Respaldo a Disco

Innovación para su Contact Center. Contact Center On-demand

Soluciones de Eficiencia para el Sector Asegurador


Gestión Documental PREPARACION DEL ENTORNO DE DESARROLLO

Descripción y Contenido del Curso. Windows Server Capacity Academy.

Normativa sobre videovigilancia

FOREST BPMS. Arquitectura Forest BPMS. Metodologia de implementación. Fase I Instalación

Para detalles y funcionalidades ver Manual para el Administrador

Información sobre seguridad

Ventajas técnicas del Cloud

Hoja de datos: Protección de datos OpsCenter Analytics

Nuevas tendencias en digitalización

Windows Server Windows Server 2003

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

Redes de Altas Prestaciones

ATIENDE Registro de la atención de un cliente

Prof. Julio Cerdá Universidad de Alcalá. Gestión electrónica de documentos y acceso a la información

CLOUD ENIAC BACKUP. Sus datos son importantes?

Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema.

SYSTEMIC SOLUTIONS BPM. soluciones integrales.

Global File System (GFS)...

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER OCAÑA

Elija la rapidez: ahora, el backup más rápido del mundo también ofrece archiving

Gestión Documental y Gobierno Electrónico:

FUNCIONALIDADES e-netcamanpr

Los retos de seguridad en el ciclo de vida de la información en la Administración Pública Federal: Clasificación, acceso y retención

Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES

Validación de usuarios y acceso a recursos digitales con Ezproxy. Biblioteca Dulce Chacón

Documento explicativo SPF (Sender Policy Framework).

Plataforma de expediente

INFORME DISPOSICION TRANSITORIA CUARTA DEL REAL DECRETO 1671/2009, DE 6 DE NOVIEMBRE, POR EL QUE SE DESARROLLA PARCIALMENTE LA LEY 11/2007, DE 22 DE

Hoja de trabajo de configuración de la serie EMC VNXe

Bóveda. Fiscal.

Práctica de laboratorio Examen de las versiones del sistema operativo y de la aplicación

Resolución Rectoral Nº ULP ANEXO IV. Fecha Emisión Versión Revisión. ANEXO IV Resolución Rectoral Nº ULP-2010

Físicamente presente preservado para el futuro

Descripción del Sistema: Arbutus Windows Server

Sistemas de almacenamiento informático

Evolución, No Revolución

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

understanding documents Digitalización y Captura Inteligente de Documentos

PROTOCOLO: GENERACION DE BACKUP A LA INFORMACION MISIONAL Y ADMINISTRATIVA

Sistemas de información de laboratorio

Windows Server 2012: Infraestructura de Escritorio Virtual

INFORMACION PLATAFORMA BIOMÉTRICA HOMINI

CARTILLA PARA EL USO DEL SISTEMA DE GENERACIÓN DE CERTIFICADOS DE HOMOLOGACIÓN PARA LA VENTA DE EQUIPOS TERMINALES MÓVILES. Versión 1.

Microsoft SQL Server Conceptos.

USO DE EXCEL Y ACCESS PARA EL DESARROLLO DE APLICACIONES ADMINISTRATIVAS EMPRESARIALES

Política de Respaldo, Resguardo y Recuperación.

Técnico Profesional en Administración de Bases de Datos con SQL Server 2008

Transcripción:

CENTERA La Caja Fuerte de la Infomación Seminario Gobierno Electrónico y Defensa Angel Garcia Ramos Centera Sales Manager Iberia EMC Computer Systems, Iberia 2005 EMC Corporation. All rights reserved. 1

Cómo funciona el Direccionamiento por contenido ( CAS ) Las Direcciones de contenido son huellas digitales. 4PJGVL39UEK7ReDN9JM0A2HR3U6JM0A239UEKPJGVL3KWE47R937TR 10111010 11000101 SHA 256 MD5a SHA 256 MD5a 53 caracteres Son Universalmente Únicas para cada Objeto y Completamente independientes de donde esté almacenado el objeto 53 caracteres distintos 3C08JM40C8AMMe0N8ATEJHC2DQN45ERTYCV974DFGJDJ6D34FGK8JQ Como la huella digital, la dirección por contenido es ÚNICA 2005 EMC Corporation. All rights reserved. 3

Definición Arquitectura CAS C.A.S. = Content Adressed Storage, Almacenamiento Direccionado por Contenido Cada objeto tiene un identificador único relacionado con el contenido que posee. Por primera vez se identifica la información exclusivamente por su contenido y no por la BBDD, ni el lugar o sistema operativo que lo maneja. Se abstrae tal identificador de la ubicación, aplicación y S.O. haciéndolo útil para toda aquel que demande ese identificador único. 2005 EMC Corporation. All rights reserved. 4

Cómo funciona CENTERA - Perspectiva de la aplicación Centera 4G Servidor/es El Objeto se envía a Centera sobre IP El Objeto es creado o utilizado por la aplicación Se devuelve la dirección por Contenido a la aplicación Centera genera una dirección única por contenido La Dirección por Contenido se retiene para futuras referencias de la aplicación 2005 EMC Corporation. All rights reserved. 5

Más de 200 Aplicaciones Integradas ECM (59) Absolute Data Alliance AMCO Arcartus* Artis(ADA System) BCT* Beta Systems* CeSoft Ceyoniq* Clearstory/INSCI* COI D.Velop daa Systemhaus DocsFlow Documentum* EDS PLM/UniGraphics eistream (Identitech*) eistream (Kovis) eistream (ViewStar)* ELO Digital Office Exigen FabaSoft FileNet* Forcont Heilig & Schubert Hummingbird* Hyland HyperWave* IBM* ImageNow (Perceptive Vision) ImageRight IMTF Informatic InfoCamere Informatica El Corte Ingles* IQ Doq KnowledgeLake* MAAS MarcosInnovation* MDY* Meridio Mobius* New Vision Systems ECM (continued) OCE PDS Image Resolutions* RSD Saperion SER (DOXIS-ITA) Siemens Business Services Stellent* System Ware* Vignette* (Tower Tech) T-Systems (ImageMaster) Union Information Unisys Info Image* UPTIME WindFire Technology Windream HSM/FS Gateways (8) Avalon CaminoSoft* FileTek InnoDigital LEGATO* Storage Switch* Storigen Triade Document / Check Imaging (6) AFS CSC EPSIIA ImageSoft RDM Corp Unisys PIA Backup/Archiving/ Workflow (51) AAM* Amdocs* Anecon Anexinet* API Outsourcing Arkivio* Autonomy* AXS Technologies BancTec Boomerang Software CeDemension CIL Centros de Informatica S.A.* Citec Commvault Connected* CYA Data Strategies* Dolphin Software* Dorset Electro-Concep Fantastic Solutions* GFT Groupe STS Guidance Software HyperTrust IXOS* LizardTech LuTech* KGS Software MHM Computer s.r.o. * Micro Image Systems * Most Prl NEC NetStorage Newell & Budge Nirvana Orchestria* Outerbay Oxford Arch Digital* PBS PDS Image* Backup/Archiving/ Workflow (Cont d) Q-Star SenSage Seven Ten Storage Signiant Solix Synstar Tarmin Solutions Ltd.* Total Information Mgmt U-Know Veritas E-mail / Instant Message (12) Air Company Ltd. Amicus Axs One* CaminoSoft Zantaz* Entelagent* FaceTime* ilumin* KVS* LEGATO* Nexic* Tumbleweed* Medical Imaging (16) AGFA/Mitra Amicas Digital Healthcare DR Systems Dynamic Imaging Fuji Medical GE Healthcare* Insignia Medical Systems Kodak (VIPArchive) McKesson - PACS Medi-Face Medcon* Call Center (5) Dictaphone* Mercom* NICE Systems* Savatar* Verint* Legal Discovery / Compliance (1) OpenPages* Oil and Gas (1) Enigma Data Systems* Mainframe Gateway (2) Bustech* Intercom** Media and Entertainment / Surveillance (3) OpenText/Artesia S4M Virage Mainframe (2) BMC* GFS* Life Sciences (3) Aurora Interactive Cellomics* Scientific SW E-Learning (1) DCI Merge Phillips * Compliant Edition Integration Siemens Medical Novamens* Princeton Softech* ** Where supported by Comparex TeraMEDICA* 2005 EMC Corporation. All rights reserved. Proxy 6

Continua Comprobación del Contenido ORIGINAL CDF = Metadatos CAS (53 caracteres) COPIA CDF = Metadatos CAS (53 caracteres) Objeto Objeto Continua comprobación (MD5a SHA256) 2005 EMC Corporation. All rights reserved. 7

Eliminación de la información Protocolo DoD 5012 ORIGINAL CDF = Metadatos CAS (53 caracteres) COPIA CDF = Metadatos CAS (53 caracteres) Una vez expirado el periodo de retención la aplicación es capaz de borrar el CDF Objeto Objeto 2005 EMC Corporation. All rights reserved. 8

Replicación en Estrella y Encadenada Replicación y recuperación Encadenada estrella (entrante) y encadenada Star combinada 1 A B C 2 3 2005 EMC Corporation. All rights reserved. 9

Centera y la Integridad del Objeto Centera permanentemente valida la integridad del objeto y la estructura utilizando los algoritmos MD-5a del M.I.T. y validado por el Centro Nacional Inteligencia asi como con el SHA-256 Monitoriza continuamente los datos Hay dos copias de cada objeto? Si no es así, realiza automáticamente una segunda copia Constantemente chequea la autenticidad para prevenir la corrupción de la información Elimina la información, una vez expirado el plazo prefijado y bajo la orden de la aplicación, según normativa DoD 5012 (7 reescrituras de plantilla de 1 y 0 ) 2005 EMC Corporation. All rights reserved. 10

Acceso Universal CIFS FTP NFS HTTP API de Centera Emulación Centera En cualquier lugar y momento, con cualquier aplicación, casi desde cualquier plataforma 2005 EMC Corporation. All rights reserved. 11

Aplicaciones Estratégicas Gestión Documental E-mail archiving Mainframe Archiving Sanidad Grabacion de Video y Voz DATABASE Archiving, Aplication Archiving, File System Archiving Estudio legal VALIDEZ PROBATORIA del contenido de CENTERA valor del descubrimiento de la información en situaciones críticas (todo on-line) 2005 EMC Corporation. All rights reserved. 12

Requerimientos MoReq* e ISO 15489-1:2001(E) Fiabilidad e integridad. Autenticidad Conservación Migración Eliminación Procedimientos redundantes Previsión de contingencias (*) MoReq Modelo de Requisitos para la Gestion de Registros Electrónicos Comision Europea 2001 2005 EMC Corporation. All rights reserved. 13

CENTERA LO MEJOR DE VARIOS MUNDOS ONLINE, como el disco WORM, como los discos ópticos Coste de propiedad, como la cinta Beneficios del CAS Nuevo Autenticidad Garantizada y Verificable, legalmente. Eliminación de duplicados Protección de cambios tecnológicos Autoconfigurable, Autogestionado y Autoregenerativo = EMC CENTERA Content Addressed Storage 2005 EMC Corporation. All rights reserved. 14

MUCHAS GRACIAS 2005 EMC Corporation. All rights reserved. 15