GEMINIS Alta disponibilidad al alcance de todos Presenta.

Slides:



Advertisements
Presentaciones similares
SISTEMAS DE COMUNICACIÓN
Advertisements

Virus informático Daniel Cochez III Año E.
Introducción a la Seguridad Informática
Windows Vista Herramientas de Diagnóstico. Auto diagnóstico en Windows Vista Beneficios de un auto diagnóstico proactivo Alertar al personal de TI de.
Tema2. Instalación y administración de DHCP. DHCP Failover Protocol.
Aplicaciones Cliente-Servidor
CHARLA SOBRE SEGURIDAD DE LA INFORMACION
1 ESTRATEGIA DE IMPLEMENTACION DE MEDIDAS DE GOBIERNO DE LAS TECNOLOGIAS DE LA INFORMACION La Antigua, Guatemala 23 de Septiembre de 2008.
Sistema de Administración de Seguros (SAS)
Redes I Unidad 1.
Compartir Informacion Compartir Hardware y Software
Programación en la nube
¿Qué es un plan de Contingencias?
Introducción a los Sistemas de Bases de Datos Distribuidos
12.4 Seguridad de los archivos del sistema
HERRAMIENTAS INFORMATICAS
Agilidad para su negocio ®
Ciclo de vida de la información histórica INEGI – Aguascalientes 2008.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
Respaldando la información
Redes II M. C. Nancy Aguas García. Redes Planeación Análisis y Diseño Instalación Evaluación Administración de software Mantenimiento de hardware.
Introducción al modelo Cliente-Servidor Carlos Rojas Kramer Universidad Cristóbal Colón.
Un sistema de gestión de bases de datos: Es un conjunto de programas que permite a los usuarios crear y mantener una base de datos. Por tanto, el SGBD.
Unidad 5 EL CENTRO DE PROCESAMIENTO DE DATOS Y LA SEGURIDAD EN LA AUDITORÍA INFORMÁTICA.
“Análisis del Manejo de Información del Departamento de Producción.”
También llamada red de ordenadores o red informática, es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método.
Almacenamiento virtual de sitios web “HOSTS VIRTUALES”
V. RESPALDO DE LA INFORMACIÓN, RECUPERACIÓN Y OPTIMIZACIÓN.
VENTAJAS DE LAS BASES DE DATOS.  Los sistemas de ficheros almacenan varias copias de los mismos datos en ficheros distintos. Esto hace que se desperdicie.
Ventajas de las bases de datos
OPERAR EL EQUIPO DE COMPUTO
EL DBA(Database Administrator)
Teoría de Sistemas Operativos Sistemas distribuidos.
Tecnologías Móviles Alumno: Mercedes Peñafiel R. Docente: Juan Calderón Informática Avanzada.
VIRTUALIZACIÓN.
Frank moreno. Sistema operativo  Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes.
DELITOS EMERGENTES EN INTERNET Y EL DESAFIO DE CARABINEROS DE CHILE EN LA PREVENCIÓN Y CONTROL EN LA ERA INFORMÁTICA Para el desarrollo de este trabajo.
WINDOWS SERVER Servicios para Programas y aplicaciones basadas en Internet. Windows 2000 Server facilita la implementación de: comercio electrónico,
ORACLE 9i DATABASE  Diseñada para soportar las capacidades de Internet  Evolución: desde BD relacionales con SQL ad hoc, hasta la era Internet  Diseñado.
BASE DE DATOS.
S ERVICIOS DE RED E I NTERNET T EMA 2: DHCP Nombre: Adrián de la Torre López.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
PLAN DE CONTINGENCIA. EVALUACIÓN DIAGNOSTICA 1. Sabes para que te puede ayudar el respaldar la información? 2. Conoces algún método para realizar un respaldo,
UD 2: “Instalación y administración de servicios de configuración automática de red” DHCP Failover Protocol Luis Alfonso Sánchez Brazales.
Daniela Ovando Santander Auditoria de Sistemas
DHCP Failover Protocol
¿Qué es un ? El correo electrónico o fue una de las primeras aplicaciones creadas para Internet y de las que más se utilizan. Éste medio.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Es una aplicación usada para desarrollar formularios de entrada de datos basados en XML. Su primer Microsoft Office 2003, después en julio del 2004 se.
Integrantes: Aracely Chuqui Paulina Arias Belén Chinlli Tema: Ventajas de la base de datos.
Computación en la Nube.
Notificándote ¿Qué hicimos?
ADMINISTRACIÓN DE REDES Planes de Migración. Migración En tecnología de información y comunicación, la migración es el proceso de la transferencia desde.
1 Seguridad en Redes Presentación 3 Sistemas Grado 11 Hernán Darío García.
El Antivirus Cloud Computing es un antivirus que, al estar en la nube, se actualiza de forma más rápida con todas las novedades y que no consume nuestros.
Luis Villalta Márquez.  DHCP Failover Protocol es un protocolo diseñado para permitir que una copia de seguridad del servidor DHCP pueda hacerse cargo.
Rafael Luis Camiña Cultrera
Son antivirus especialmente diseñados ara ofrecer protección desde la nube, salvaguardando al usuario contra nuevo códigos maliciosos prácticamente en.
Antivirus Cloud Computing
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
 El concepto de computación en nube (cloud computing en inglés), es un fenómeno tecnológico de los últimos años que aparece relacionado con la web 2.0.
Este sistema tecnológico utiliza la Nube para liberar al usuario de toda la carga de procesamiento y almacenamiento. Todo se hace desde y en la Nube.
PLAN DE CONTINGENCIA Y EMERGENCIA
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
Cloud Computing (computación en la nube), se trata del conjunto de programas y servicios alojados en un servidor conectado a la Red, accesible desde cualquier.
ANTIVIRUS CLOUD COMPUTING Zamudio Julieta Antonella.
MANEJO DE SISTEMAS OPERATIVOS INSTALACION DE UBUNTU.
TECNOLOGIAS DE LA INFORMACION EN LAS ORGANIZACIONES
 1.-CLASIFICACION DE RESPALDO DE INFORMACION.  2.-Dispositivos de almacenamiento  3.-Software para el respaldo de información.
Transcripción de la presentación:

GEMINIS Alta disponibilidad al alcance de todos Presenta

El entorno actual Hoy la mayoría de las empresas se encuentran trabajando con servidores propios y administrando sus recursos informáticos para realizar sus actividades.

El entorno actual Siguen requiriendo cuidar su información elaborando respaldos como parte de sus planes de contingencia estando a la espera de posibles fallas y la caída de los servicios.

El entorno actual Hoy existe una fuerte y cada vez mayor dependencia de las empresas en sus sistemas por lo que se ven muy afectadas en su operación cuando ocurre alguna falla severa.

El entorno actual En las altas esferas de la informática se han desarrollado equipos y servicios de alta disponibilidad para que las empresas no detengan sus operaciones aun cuando ocurra alguna falla en los equipos. Estos servicios son sumamente caros y solo las empresas de muy amplios ingresos pueden disponer de ellos. En las altas esferas de la informática se han desarrollado equipos y servicios de alta disponibilidad para que las empresas no detengan sus operaciones aun cuando ocurra alguna falla en los equipos. Estos servicios son sumamente caros y solo las empresas de muy amplios ingresos pueden disponer de ellos.

Que hay en el mercado? Existen diferentes tipos de soluciones en el mercado. En general estas duplican alguno de los elementos a proteger (el disco, los datos etc.) pero no se duplican todos los elementos que dan servicio a la empresa o no lo hacen en línea.

Que pasa si falla alguno de esos elementos? El tiempo de recuperación de los sistemas, los datos y de los servicios después de la falla se vuelve crucial ya que impacta directamente a la operación del negocio y por lo tanto a sus ingresos.

Como reducir el tiempo de recuperación después de una falla?

Nuestra propuesta consiste en llevar y mantener los sistemas de alta disponibilidad a las empresas Minimizar el impacto en su negocio para que no se vea afectado en la operación por una falla en sus sistemas. Por supuesto, a un costo muy por debajo de las soluciones actuales. Nuestra propuesta consiste en llevar y mantener los sistemas de alta disponibilidad a las empresas Minimizar el impacto en su negocio para que no se vea afectado en la operación por una falla en sus sistemas. Por supuesto, a un costo muy por debajo de las soluciones actuales. Nuestra propuesta

La solución propuesta se basa en tener 2 servidores interconectados entre si y conectados a la red de la empresa.

Nuestra propuesta Uno de ellos (el primario) operará todo el tiempo mientras que el otro (el secundario) estará disponible ante cualquier problema que pueda presentar el primero.

Nuestra propuesta Mientras estén operando normalmente, el secundario estará sincronizándose de la información del primario para mantenerse actualizado y listo al momento que se presente una falla.

Nuestra propuesta Si falla el secundario, no hay problema porque el que atiende a los usuarios normalmente es el primario.

Nuestra propuesta Si falla el primario, el sistema cambia la operación y el secundario toma el control atendiendo a los usuarios. El cambio del segundo por el primero es efectuado automáticamente en un tiempo muy breve casi imperceptible.

Nuestra propuesta Cuando el servidor primario esté activo y en línea, ambos servidores se sincronizaran ahora de manera inversa y el primario tomara el control nuevamente mientras el secundario volverá a quedar a la espera.

Ventajas Costo muy bajo comparado con otras soluciones de su tipo. Mejora substancial en la disponibilidad y continuidad de los servicios de cómputo. Integración con los sistemas Windows de la empresa Integración con otro tipo de sistemas de protección de datos.

Para mayores informes… Tel.: (55) Website: