Consejos
Consejos
-
Firewall: Tres pasos para comprobar su funcionamiento
Hay tres pasos para probar los firewalls dentro de su organización. El experto Joel Snyder explica como hacerlo. Continúe Leyendo
-
Los snapshots de VMware: Cómo funcionan
Los snapshtos de disco pueden salvar los servidores virtuales de VMware de actualizaciones incorrectas. Continúe Leyendo
-
Cómo reparar los 5 errores más comunes de Outlook
¿Parecen sus usuarios discos rayados con los mensajes de error de Outlook? Nuestro experto habla sobre los cinco mensajes de error más comunes y cómo arreglarlos. Continúe Leyendo
-
Proyectar con COBIT e ITIL el plan de recuperación de desastres
COBIT e ITIL son dos marcos de trabajo que proporcionan controles medibles de asistencia en la revisión de los procesos de Recuperación ante Desastres (DR). Continúe Leyendo
-
Buenas prácticas de respaldo y recuperación de datos en SQL Server
Aprenda en este artículo las buenas prácticas y consejos de safeguard y recuperación de datos en SQL Server. Continúe Leyendo
-
Indicadores para medir el rendimiento de la gestión de la continuidad del negocio
Algunos indicadores pueden utilizarse para medir el rendimiento de la continuidad del negocio, asegurar los procesos del negocio y cumplir con los objetivos de la empresa. Continúe Leyendo
-
Ventajas e inconvenientes de la replicación de datos en red
Descubra las ventajas e inconvenientes de la replicación de datos en red a efectos de la recuperación ante desastres informáticos (DR). Continúe Leyendo
-
Herramientas de respaldo Linux: pros y contras de las aplicaciones de respaldo Linux más populares
Presentamos seis herramientas de backup de datos de Linux populares, con sus ventajas e inconvenientes respectivos. Continúe Leyendo
-
Eligiendo el mejor sistema de alimentación ininterrumpida para su centro de datos
Cómo elegir el tamaño correcto de alimentación de energía ininterrumpida (UPS) para su centro de datos. Conozca los errores comunes en tamaño y por qué las clasificaciones de engería de UPS pueden ser tan confusas. Continúe Leyendo
-
La capacidad del sistema de alimentación ininterrumpida ante la recuperación de desastres
Si alguna vez ha tratado de dilucidar qué capacidad debe ofrecer su sistema SAI (sistema de alimentación ininterrumpida) para proporcionar temporalmente el suministro energético necesario a su instalación informática, probablemente le haya surgido ... Continúe Leyendo
-
Las mejores prácticas para utilizar la virtualización de servidores en un entorno de almacenamiento
Entre las buenas prácticas que hay que tener en cuenta a la hora de virtualizar un servidor, se incluyen la supervisión del rendimiento de la máquina y la eliminación de los puntos únicos de fallo. Continúe Leyendo
-
Gestión de cambios en la planificación de la recuperación de desastres y la continuidad del negocio
Conocer la gestión de cambios en relación con la planificación de la continuidad del negocio y la recuperación ante un desastre y las mejores técnicas. Continúe Leyendo
-
Comprender las ratios de deduplicación de datos en los sistemas de copia de seguridad
Las ratios de deduplicación de datos pueden resultar muy confusos. Con este artículo aprenderá a estimar una ratio de deduplicación de datos en su sistema de backup y a evaluar un producto de deduplicación. Continúe Leyendo
-
Implementación de un sistema de virtualización en su infraestructura de almacenamiento
Los gestores de sistemas de almacenamiento deben ponderar adecuadamente tanto los beneficios que supone la virtualización como la complejidad que entraña. A continuación le ofrecemos algunas recomendaciones para implantar un sistema de ... Continúe Leyendo
-
Cinco consejos sobre el restablecimiento del sistema tras la recuperación de desastres
Este artículo analiza las medidas que debería tomar una empresa para restaurar sus funciones de TI (tecnología de la información) después de una situación de desastre. Continúe Leyendo
-
Cinco debilidades de seguridad de Linux que pueden pasar por alto
Linux tiene riesgos de seguridad como ataques su sistema. Los administradores de sistemas Linux necesitan priorizar las pruebas de vulnerabilidad de seguridad. Continúe Leyendo
-
Cómo optimizar su estrategia de rotación de cintas de respaldo
La rotación de las cintas de respaldo es un aspecto fundamental de todo buen plan de respaldo de datos. En este artículo se repasan algunas de las estrategias de rotación de cintas más extendidas, y las ventajas e inconvenientes de cada una de ellas. Continúe Leyendo
-
Mensajes de error comunes en la copia de seguridad de datos
Es importante comprender los mensajes de error del software de backup. Presentamos aquí un comentario sobre algunos de los más comunes y lo que se puede hacer para resolver los problemas de backup. Continúe Leyendo
-
Los 10 motivos principales de la lentitud de los respaldos de datos
Si sus backups empiezan a llevar más tiempo, examine su sistema aunque los backups no desboDRen su ventana de backup normal. Enumeramos 10 factores que pueden estar frenando su ejecución. Continúe Leyendo
-
Porqué es necesaria una herramienta de informes de copia de seguridad de datos
Las herramientas especializadas de generación de informes de respaldo de datos ayudan a la gestión de los datos corporativos. Continúe Leyendo
-
Determinar el número de unidades en un grupo RAID
Cuántas unidades serán necesarias en un grupo RAID para obtener el rendimiento que necesita para el servidor de base de datos, de correo electrónico o de archivos, o para la nueva implementación de VMware? Continúe Leyendo
-
Tutorial RAID: cómo elegir el nivel RAID adecuado
Descubra cómo elegir un nivel RAID eficaz teniendo en cuenta el tipo de datos de sus aplicaciones, el nivel de relevancia de sus datos y el número de usuarios. Continúe Leyendo
-
Cómo crear un enlace a la base de datos en Oracle
Parte de nuestra serie “¿Cómo hago eso en Oracle?” este consejo explica con detalle como crear un enlace a la base de datos así como solucionar problemas de enlaces DB. Continúe Leyendo
-
Los puntos débiles de sistemas de autenticación para combatir a los hackers
Este artículo revisa algunas fallas en el acceso a la red y los sistemas de seguridad de autenticación para combatir los ataques de hackers. Continúe Leyendo
-
Uso de herramientas gratuitas para la detección de intrusos y prevención de ataques informáticos
Aprenda cómo se pueden utilizar las herramientas de prevención de intrusos para prevenir ataques de hackers. Continúe Leyendo