top of page

Resultados de la búsqueda

66 elementos encontrados para ""

  • Migraciones P2V, V2V o V2P con Vembu BDR

    Hemos publicado bastantes artículos sobre este conjunto de respaldo y recuperación y sus posibilidades para los administradores de TI de hoy en día que administran entornos de VMware, Hyper-V o KVM. Hoy trataremos de resaltar una de las características de las que no hablamos demasiado. Es una migración multiplataforma, como P2V, V2V. Si bien Vembu BDR se utiliza principalmente para realizar copias de seguridad o restaurar máquinas virtuales, computadoras físicas, el hecho de que los archivos de respaldo se almacenen en múltiples formatos, hace que este producto también esté bien diseñado para migraciones. Imagine que su dirección desea reducir las licencias de VMware o Hyper-V y está en un proceso para usar KVM como su hipervisor para una parte de sus cargas de trabajo. ¿Cómo administrar las migraciones? Las herramientas de conversión de VMware o Microsoft no ayudan en este caso (obviamente). Así que aquí tienes, Vembu puede ayudar. Vembu BRD suite es compatible con la migración de datos multiplataforma. Vembu protege sus datos y le permite realizar todo tipo de Migraciones como P2V, V2V, V2P. Directamente desde la interfaz de usuario de restauración, puede seleccionar el formato que desee en el destino. Simplemente elija el formato y haga clic en restaurar. Ahora, si tiene la necesidad de migrar alguna máquina virtual o desea convertir algunos hosts físicos en máquinas virtuales, puede hacerlo. Lo único seguro es reconfigurar las herramientas de VM y reiniciar las máquinas virtuales, pero es posible que solo desee guardar la configuración de IP en un archivo de texto en la raíz de la unidad C: en cada máquina virtual antes de iniciar la última copia de seguridad. ¿Podrías preguntar cómo es posible? ¿Cómo puede Vembu almacenar los archivos de copia de seguridad en formatos tan diferentes sin consumir más espacio? Los archivos de copia de seguridad de Vembu Virtual Drive quedan expuestos como archivos de imagen VHD, VHDX, VMDK-Flat y RAW, al mismo tiempo. Existen varias técnicas disponibles, como la compresión integrada, el cifrado y la deduplicación, así como la corrección automática de errores. Esto se debe al sistema de archivos HIVE de Vembu . Cita de Vembu: Un sistema de archivos Vembu HIVE tiene incorporado control de versiones, cifrado, deduplicación y corrección de errores incorporada. Durante la copia de seguridad, los datos presentes en los archivos de copia de seguridad o una imagen se separan de toda la contabilidad asociada a ella, es decir, sus metadatos y se almacenan como objetos. Debajo de una captura de pantalla del laboratorio que muestra una copia de seguridad de una pequeña máquina virtual de servidor 2003 que se expone a través del sistema de archivos VembuHIVE como diferentes formatos de discos virtuales. Vembu puede usar esos diferentes formatos a través de este disco virtual (¡el disco no consume ningún almacenamiento por sí mismo!) E inicia operaciones de restauración. Las restauraciones de VM también pueden restaurar archivos individuales después de montar una VM particular y acceder a los archivos requeridos. La última versión es Vembu BDR 3.9 (U1) Vembu BDR Suite 3.9.0 Compatibilidad nativa con cinta : ahora puede implementar más estrategias de copia de seguridad ya que la cinta agrega un tipo de medio adicional al disco ya admitido. Las cintas son aún mejores para archivar a largo plazo. Puede realizar copias de seguridad directamente en cinta o transferir las últimas copias de seguridad completas a cinta de forma regular. Puede crear agrupaciones de medios para un conjunto específico de tareas de copia de seguridad, con diferente programación (diaria, semanal, mensual). La restauración desde cintas está disponible para diferentes formatos de cinta virtual (VHD, VMDK, VHDX y RAW Respaldo cifrado : ahora puede encriptar sus copias de seguridad por trabajo. Después de definir una contraseña, podrá seleccionar esta contraseña durante el asistente de creación de trabajos nuevos o crear también una nueva contraseña para un trabajo específico. Los datos completos y crecientes de las copias de seguridad se cifrarán con el algoritmo de cifrado AES-256 bit. Durante la operación de restauración, se le pedirá que ingrese la contraseña de cifrado. Recuperación rápida de máquinas virtuales en ESXi : anteriormente, la recuperación rápida de máquinas virtuales solo estaba disponible para Hyper-V. Ahora la recuperación de los datos de la copia de seguridad como una máquina virtual ocurre en cuestión de segundos al arrancar la máquina respaldada directamente desde el depósito de almacenamiento en cualquier hipervisor de elección como Hyper-V o VMware ESXi o KVM. Autorización automática en el servidor de OffsiteDR : los datos de DR son extremadamente importantes y deben protegerse, pero en algunos casos, los datos replicados son propensos a corrupción cuando recibe los datos de un servidor de respaldo desconocido, lo que hace que los datos confidenciales sean vulnerables. La Autorización automática de Vembu para el servidor DR generará una clave de acceso única, con la cual solo el servidor de respaldo autorizado puede conectarse y replicar los datos de la copia de seguridad en el servidor DR para la recuperación de desastres. Comandos pre / post - Muchas empresas necesitan ejecutar ciertas lógicas antes o después de una tarea de respaldo y ejecutar estas lógicas o scripts manualmente durante una copia de seguridad es difícil y no es factible para la organización tener varias tareas de respaldo. Con el asistente separado para las escrituras y las secuencias de comandos, puede agregar cualquier número de secuencias de comandos ejecutables y Vembu le permite ejecutar automáticamente su propia lógica de negocios en etapas específicas de una tarea de respaldo en función de la configuración. Disponible en la pestaña Configuración> Opciones avanzadas> Haga clic en Pre / Post comandos. Sitio web del producto: Vembu Technologies. Autor Vladan SEGET Traducido del sitio www.vladan.fr con la tecnologia de Google

  • Lo pequeño es precioso: conozca nuestro nuevo firewall de escritorio y los dispositivos UTM

    Autor Barabara Hudson Esta semana marca el lanzamiento mundial de una nueva generación de nuestros galardonados dispositivos de escritorio de firewall serie XG y SG , que ahora ofrecen conectividad modular y opciones de redundancia. Conmutación por falla de energía En nuestra reciente encuesta de red , el 79% de los gerentes de TI dijeron que querían que sus firewalls brindaran una mejor protección. Incluso la mejor tecnología de detección no ayudará si descuidas una de las protecciones de red más básicas: failover (o "¿y si algo deja de funcionar?"). Para todos los modelos de la serie XG y SG 100, Sophos ahora ofrece una segunda fuente de alimentación redundante para contrarrestar los problemas que tienen algunos clientes en áreas con energía "sucia", donde una unidad de suministro de energía normal podría estar sujeta a fallas. Opciones de conectividad en abundancia Nuestros nuevos modelos de escritorio de gama alta (125/135) ahora vienen con una bahía de expansión modular. Esto se puede utilizar para agregar un módulo 3G / 4G (PCIe), que admite el último estándar LTE Advanced y agrega dos antenas externas a la unidad para mejorar el rendimiento y la cobertura en ubicaciones difíciles de cablear. El módulo está completamente integrado y se puede gestionar desde su consola XG Firewall o Sophos UTM. El compartimiento de expansión también se puede usar para agregar una segunda radio Wi-Fi a la XG / SG 135w para admitir el uso simultáneo de las bandas de 2,4 y 5 GHz. Además, todos los modelos de escritorio están disponibles con Wi-Fi 802.11ac opcional incorporado. Y, no nos detuvimos allí. También hemos agregado un módem VDSL2 opcional en formato SFP a nuestra nueva lista de accesorios para estos modelos. El módem se inserta en el nuevo puerto SFP en todos los modelos de la serie 100 y, en la mayoría de los casos, puede conectarse al zócalo de banda ancha en la pared. Esto a menudo eliminará la necesidad de un enrutador adicional y proporcionará una mejor compatibilidad. Los puntos destacados del producto en pocas palabras son: Opción 11ac Wi-Fi para cada modelo Opción de conectividad 3G / 4G modular para todos los modelos XG / SG 125/135 Puerto SFP en todos los modelos de la serie XG / SG 100 Módem VDSL2 en formato SFP para todos los modelos de la serie XG / SG 100 Segunda opción de suministro de energía para todos los modelos de la serie XG / SG 100 Nuestra cartera de firewall de escritorio incluye 5 modelos de la serie XG para el software XG Firewall (SFOS) y 4 modelos de la serie SG que vienen preinstalados con el software Sophos UTM. Con tantas opciones, puede ser difícil elegir el modelo que mejor se adapte a sus necesidades. Por lo tanto, eche un vistazo a nuestra página de comparación de dispositivos de escritorio para obtener toda la información de un vistazo. Traducido al español con la tecnología de google del sitio web se Sophos Acerca de Domotes. Domotes SAS es distribuidor mayorista autorizado para Colombia de todo el portafolio de seguridad de Sophos. Firewall de nueva generacion, proteccion endpoint, cifrado de datos, Seguridad para dispositivos moviles, acces point.

  • Cinco pasos a seguir para proteger sus datos

    Autor Andrada Coos Los datos se han vuelto omnipresentes: desde procesos y aplicaciones empresariales hasta teléfonos inteligentes, tabletas e impresoras, los lugares donde se almacenan y procesan los datos se han movido más allá de los límites de la infraestructura de red tradicional e, implícitamente, fuera de sus mecanismos de protección. Como consecuencia, las infracciones de datos se han vuelto cada vez más comunes, lo que lleva a un movimiento global hacia la adopción de regulaciones más estrictas para la protección de los datos personales de los usuarios. En particular, el Reglamento General de Protección de Datos de la UE (GDPR) se considera una legislación pionera que hace cumplir los derechos de las personas y responsabiliza a las empresas por la seguridad de los datos que procesan. Pero si bien el cumplimiento es importante para evitar multas, la amenaza de violaciones de datos debería ser una llamada de atención a todas las empresas, sin importar desde qué país operan o dónde se encuentran sus clientes. Como se ve a diario en los titulares, los ataques y fugas raramente tienen algo que ver con las fronteras, sino más con la cantidad de datos que almacena y procesa una empresa y la debilidad de sus medidas de seguridad. En el contexto más amplio de la digitalización, amenazas internas y externas, hay algunas medidas básicas que las organizaciones pueden tomar para crear una base sólida para la protección de datos: 1. Un enfoque centrado en los datos Las estrategias de seguridad tradicionales se basan en enfoques basados ​​en el perímetro para la protección de datos, como firewalls, antivirus y soluciones antimalware. Si bien estos siguen siendo una parte vital para proteger las redes y la infraestructura de TI de ataques maliciosos, las nuevas tecnologías y prácticas de trabajo han aportado un mayor nivel de flexibilidad y dinamismo a la forma en que se manejan los datos y viajan dentro y fuera de una red. Entre ellos, el aumento de BYOD y el trabajo remoto, junto con una mayor dependencia de servicios en la nube y de terceros, significa que los datos dejan continuamente la seguridad de las redes internas y entran en entornos vulnerables, a veces, debido al creciente fenómeno de TI en la sombra sin el conocimiento de la empresa Por lo tanto, es importante que las empresas adopten una mentalidad centrada en los datos cuando debaten sobre las políticas de protección de datos. Lo que esto significa esencialmente es que el enfoque debe pasar de uno exclusivamente dirigido a las redes y la infraestructura de TI a los datos confidenciales que deben ser protegidos dentro de ellos. Cuando el tamaño de un sistema se vuelve fluido y sus extensiones potencialmente peligrosas, es más fácil identificar y proteger conjuntos cruciales de datos. 2. Definir datos confidenciales Las empresas deben, ante todo, clasificar los datos que recopila y almacena según su importancia. Una categoría, automáticamente considerada sensible y que cae bajo la incidencia de la mayoría de las regulaciones de protección de datos, se refiere a la información de identificación personal que puede usarse para identificar, contactar o localizar a una sola persona. Las PII incluyen nombres, números de tarjetas de crédito, direcciones, correos electrónicos, números de pasaportes, identificaciones de impuestos, etc. Otra categoría es el tipo de información interna que recolecta cada empresa y que debe mantenerse privada: datos financieros, recursos humanos, contabilidad, facturación, etc. Por último, según el sector particular de una empresa, se pueden definir datos confidenciales adicionales: para hospitales y proveedores de atención médica puede ser información de salud del paciente, para las compañías de software el código de sus productos, para los medios de comunicación y las publicaciones, materiales con derechos de autor, etc. 3. Políticas de protección de datos Una vez que se han identificado los datos confidenciales, se pueden establecer políticas a nivel de toda la compañía para su protección. Las organizaciones deben primero determinar si hay requisitos de cumplimiento que deben cumplir y trabajar desde ellos como base para incorporar todas las categorías de datos relevantes consideradas de alto riesgo. Las políticas deben establecerse en consulta con los departamentos a los que pueden afectar, para garantizar que las nuevas medidas de protección no sean engorrosas para el desempeño de sus funciones. 4. Entrenamiento de personal Otro paso importante hacia una estrategia efectiva de protección de datos es crear conciencia sobre las nuevas políticas y los requisitos de cumplimiento entre los empleados. La mayoría de las veces, desconocen los protocolos que deben seguir para mantener la seguridad de los datos y los riesgos que corre la empresa cuando se descuidan al manejar los datos. La negligencia de los empleados es una de las principales razones detrás de las filtraciones de información, por lo que la capacitación es crucial para informarles de sus obligaciones en materia de protección de datos, por lo que la procesan con mayor cuidado y concentración. 5. Usar software especializado para proteger los datos Para garantizar que las políticas de protección de datos se implementen con precisión, se pueden aplicar mediante el despliegue de herramientas especializadas de Prevención de Pérdida de Datos (DLP) que pueden controlar los datos dentro de la red y su tránsito. Soluciones como Endpoint Protector ofrecen a las organizaciones la opción de transformar las políticas de la compañía en reglas y definiciones, basadas en qué datos se pueden bloquear, borrar o cifrar cuando se encuentran en computadoras de usuarios no autorizados o se cifran automáticamente cuando se transfieren a dispositivos portátiles USB. En una época en la que la confianza en las empresas se definirá por el nivel de seguridad de los datos que pueden brindar tanto a los clientes como a los empleados, las organizaciones que no logran una estrategia de protección de datos efectiva perderán oportunidades comerciales y usuarios y se verán vulnerables a las infracciones y fugas Traducida al español del blog oficial de Cososys Domotes. Es distribuidor mayorita para Colombia de las soluciones de prevención de fuga de datos (DLP) cososys. Acerca de cososys, Somos una de las pocas compañías de seguridad de TI que extiende la protección más allá de los usuarios de Windows a Mac y Linux. Nuestro portafolio de aplicaciones incluye funcionalidades que incluyen control de dispositivos, seguridad de dispositivos móviles, rastreo de archivos y sombreado, DLP para datos en movimiento y en reposo, seguridad de contraseñas de datos de archivos / datos confidenciales, sincronización de datos y seguridad de red.Oficinas y soporte en todo el mundoTenemos oficinas en Alemania, Estados Unidos, Rumania, Corea del Sur y los Emiratos Árabes Unidos. Más de 130 socios en más de 90 países representan con orgullo los productos CoSoSys, por lo que la ayuda y el soporte siempre estarán cerca si los necesita. Como resultado, hemos disfrutado de un crecimiento impresionante y hemos ganado numerosos premios conocidos. Esto incluye ser nombrado ganador de las 50 empresas de más rápido crecimiento de Deloitte Technology y reconocido por nuestras Soluciones Endpoint Protector en elCuadrante Mágico Gartner de febrero de 2017 para la Prevención de Pérdida de Datos Empresariales .

  • VMware vSphere 6.7 - Nuevas características y mejoras

    Por Brandon Lee | La semana pasada, VMware ha sido noticia con la última versión de vSphere que deja de estar disponible para el público. VMware vSphere 6.7 ha sido lanzado al mundo de los admiradores de los administradores de VMware y ciertamente es un lanzamiento emocionante con muchas características y mejoras nuevas que definitivamente vale la pena echarle un vistazo. Parece que no hace mucho tiempo que vSphere 6.5 lanzó con una gran prensa y nuevas características. Sin embargo, vSphere 6.7 se basa en la arquitectura que vSphere 6.5 trajo a la mesa y lo lleva aún más lejos. VMware ha tenido un ritmo vertiginoso de ingenio y éxito de productos. VMware vSAN 6.7 se lanzó básicamente de forma simultánea con vSphere 6.7 y promociona muchas características y beneficios nuevos que se construyen sobre la arquitectura gracias a vSphere 6.7. En esta publicación, cubriremos las nuevas características principales y las mejoras que se encuentran en esta última versión del hipervisor VMware vSphere ESXi, así como el componente empresarial de vSphere - vCenter Server 6.7. VMware vSphere 6.7 - Nuevas características y mejoras El núcleo de la arquitectura empresarial de vSphere es vCenter Server. VMware vCenter Server desbloquea todas las potentes funciones empresariales que permiten que el hipervisor de vSphere, ESXi, alcance todo su potencial. Todos los productos de VMware y los complementos auxiliares se conectan a VMware vCenter Server. Gran parte de las funciones principales y las mejoras de funcionalidad se dirigen desde VMware vCenter hasta el nivel del hipervisor. Entonces, ¿qué hay de nuevo con vCenter Server 6.7? Hay algunos puntos, mejoras y características dignos de mención, entre los que se incluyen los siguientes: Esta es absolutamente la última versión de vCenter Server que se lanzará en la plataforma de Windows Server Toda la nueva interfaz de usuario de claridad de HTML5 se implementa más completamente en la versión de vCenter Server 6.7 VMware ha simplificado la arquitectura de vCenter Server a través de vCenter Server ejecutándose con Embedded Platform Services Controller con Enhanced Linked Mode Interfaz de administración administrativa de VAMI muy mejorada Nueva funcionalidad y herramientas CLI para usar con el nuevo servidor vCenter Analicemos cada una de las mejoras anteriores para ver los beneficios que aporta cada una a la nueva plataforma vSphere 6.7 vCenter Server. vCenter Server 6.7 - Última versión del servidor de Windows Esto no debe sorprender a nadie que se mantenga al día con VMware en los últimos lanzamientos. La escritura ha estado en la pared por algún tiempo, con VMware solo presentando ciertas características dentro de la plataforma del dispositivo VCSA y no en la plataforma de Windows, como la funcionalidad de failover de HA con el dispositivo 6.5. Sabíamos que llegaría el día en que se vendiera la última versión de Windows de vCenter Server y vSphere 6.7 parece que es la versión final para Windows. La mayoría de los administradores de VMware ya han comenzado, si no han completado una migración desde la versión de Windows Server de vCenter Server al dispositivo de VCSA. Si no, ahora es el momento de hacer planes para esa migración. vCenter Server 6.7 UI de HTML5 Clarity casi completa Otra desaprobación continua evidente con esta versión de vCenter Server es que el cliente de Flash (Flex) también se está acercando mucho más a ser reemplazado por completo. VMware ha hecho un gran esfuerzo para conseguir que su cliente web temático HTML5 con Clarity UI avance mucho más en el desarrollo con cada lanzamiento posterior del producto. Ahora, con vCenter Server 6.7, se dice que el cliente HTML5 está completo en un 95%. Sin duda, es una interfaz mucho más rápida, eficiente y limpia que la versión Flash. Además, VMware está haciendo grandes progresos para no simplemente realizar un puerto sobre el cliente Flash en un tipo de transición "1 por 1". Han examinado seriamente los flujos de trabajo y cómo se pueden simplificar y hacer más eficientes, menos clics y menos buscando lo que necesita. La UI HTML5 está mucho más cerca de completarse en vCenter Server 6.7 vCenter Server 6.7 Arquitectura simplificada VMware ha tomado medidas para simplificar la arquitectura de vCenter Server en vSphere 6.7. Con vSphere 6.7, VMware ha facilitado las cosas volviendo a un modelo de servicios que se ejecutan en un solo vCenter Server. Nuevo en vSphere 6.7, el servidor vCenter con Embedded Platform Services Controller viene con Enhanced Linked Mode. Esto les permite a los administradores de VMware los siguientes beneficios: Eliminación de un equilibrador de carga requerido para propósitos de HA. Ahora es compatible con la HA nativa que se encuentra en vCenter Server Se han eliminado los límites del sitio de SSO, lo que aumenta en gran medida la flexibilidad de la implementación de vCenter Server. Los valores máximos de escalabilidad de vCenter Server son compatibles con esta configuración Se admiten un total de 15 implementaciones en un dominio vSphere SSO Reduce enormemente la complejidad y la cantidad de nodos para administrar Interfaz VAMI muy mejorada en vCenter Server 6.7 La interfaz VAMI o administrativa para el dispositivo VCSA ha recibido una actualización bastante importante en vSphere 6.7. La nueva interfaz VAMI en vCenter Server 6.7 ahora luce la interfaz de interfaz gráfica de usuario HTML5 Clarity. Además, se ha mejorado la copia de seguridad de nivel de archivo que se introdujo con vCenter Server 6.5. La función de programación lamentablemente no existía en la interfaz VAMSA 6.5 VAMI, por lo que podía hacer una copia de seguridad de los archivos VCSA, pero tenía que hacerlo manualmente. Hubo algunos scripts de PowerCLI que surgieron para automatizar esto, sin embargo, la funcionalidad nativa todavía se perdió. Con vCenter Server 6.7, se ha introducido una nueva función de planificador de respaldo en la interfaz de respaldo de VAMI. Las copias de seguridad de nivel de archivo ahora se pueden programar junto con varios puntos de respaldo. Otra novedad en la interfaz VAMI es la capacidad de monitorear discos con esta versión. Esto incluye particiones de disco, espacio disponible y la utilización de los discos. La porción de Servicios de monitoreo del dispositivo VCSA se ha eliminado "correctamente" del cliente vSphere y se ha trasladado a la VAMI. Después de todo, si hay un problema con uno o varios de los servicios con vCenter Server, lo más probable es que no pueda acceder al cliente de vSphere. Por lo tanto, este es un movimiento inteligente de la funcionalidad en el VAMI para los servicios. Ahora puede reenviar a tres recopiladores de syslog diferentes en lugar del reenviador único permitido en vSphere 6.5. La nueva interfaz de VCenter Server 6.7 VAMI incluye la supervisión de disco vCenter Server 6.7 Nuevas herramientas CLI Esta versión de vCenter Server incluye algunas bonitas adiciones y mejoras a la interfaz CLI. Ahora hay nuevas plantillas contenidas en vCenter Server ISO que permite las operaciones por lotes utilizando las plantillas JSON a granel y en las secuencias correctas. Además, el retorno de una herramienta que existía en versiones anteriores de vSphere pero que no se encuentra en vSphere 6.5 es la utilidad de línea de comandos CMSSO-Util que permite el reenvío de vCenter Server dentro de un sitio o entre sitios. Además, puede volver a asignar un vCenter Server en un dominio vSphere SSO utilizando la utilidad, exclusiva de vCenter Server 6.7. vSphere 6.7 Mejoras del servidor ESXi ¿Qué pasa con el hipervisor vSphere ESXi? Hay muchas mejoras y nuevas características con ESXi 6.7 que entusiasmarán a los administradores de VMware. Muchas de esas funciones y mejoras están relacionadas con el almacenamiento e incluyen lo siguiente: Nueva función de Inicio rápido que permite simplemente reiniciar los servicios del hipervisor en lugar de un servidor físico completo. Esto reduce drásticamente las ventanas de mantenimiento relacionadas con las actualizaciones y los parches Compatibilidad con unidades nativas 4K: finalmente, con la versión vSphere 6.7, VMware ahora admite oficialmente las unidades 4K Native. Esto también incluye compatibilidad con VMware vSAN para unidades 4K Native Nuevas capacidades de descarga con SAN y VAAI que permiten descargar ciertas operaciones a hardware SAN compatible Los VVOL ahora son compatibles con el clúster de conmutación por error de Windows y cumplen con el requisito de reserva iSCSI-3 que se necesita para que el clúster de conmutación por error de Windows utilice los volúmenes virtuales para el almacenamiento compartido. VMware vSAN también proporciona las reservas ISCSI-3 con vSphere 6.7 y también es compatible con los servicios de clúster de conmutación por error de Windows Compatibilidad con memoria persistente: mediante el uso de servidores compatibles, los clientes pueden aprovechar el almacenamiento de velocidad ultra alta con precios de DRAM más baratos. Nuevas certificaciones de seguridad: esta versión de vSphere 6.7 ha pasado el programa de validación FIPS 140-2 y actualmente es el único proveedor de HCI oficialmente certificado con esta calificación Resumen VMware ciertamente ha subido la apuesta con la competencia con esta versión de vSphere 6.7. VMware ha tenido una tendencia alcista en la industria con mucho ímpetu y éxito detrás de ellos, y este año parece ser igualmente exitoso con el lanzamiento de vSphere 6.7. Las nuevas características de vCenter Server, así como las mejoras y características del nivel de hipervisor ESXi, crean una plataforma poderosa y robusta que permite a las empresas las herramientas y la flexibilidad para ejecutar cargas de trabajo donde quieran, cómo quieran y sin muchas limitaciones notables. La nueva versión de vSphere 6.7 ahora es GA para descarga para clientes de VMware existentes. Traducido del español del blog de vembu #Vmware67 #Vmware #Vcenter

  • Isl Online incluye nuevas funciones de soporte remoto.

    Publicado el 6 de abril de 2018 por barbaraisl Esta semana hemos visto un lanzamiento importante de ISL Light que incluye más de 40 nuevas características y mejoras en su herramienta de escritorio remoto favorita. Esto incluye la función mejorada de agrupación y uso compartido, que ahora permite establecer diferentes permisos para cada miembro de un grupo. Descargar ISL Light 4.4 Comparta computadoras y asigne un rol a cada miembro del equipo. Cuando tiene una larga lista de computadoras a las que accede de manera remota, generalmente las organiza en grupos relevantes para hacer que su lista sea más transparente y su trabajo más fácil. Dado que el soporte remoto a menudo es una actividad basada en equipos, puede compartir un grupo de computadoras con otros usuarios dentro de su cuenta de ISL Online. Paso 1: comparte un grupo con un usuario Elige un grupo de computadoras Haga clic en el menú a su derecha. Seleccione "Compartir". Por lo tanto, ha organizado sus computadoras remotas en grupos significativos y las ha compartido con otros usuarios para darles acceso. Ahora, con ISL Light 4.4 recientemente publicado, puede establecer diferentes permisos para cada uno de estos usuarios y determinar quién hace qué en su equipo. Paso 2: asignar un rol a un usuario Cuando agrega usuarios, ahora puede asignarles roles, lo que les otorga diferentes permisos: Solo conexión: un usuario solo puede conectarse a computadoras enumeradas dentro de un grupo y no puede mover, editar, compartir o eliminar computadoras o grupos. Administrador de computadoras: un usuario puede conectarse y administrar computadoras enumeradas dentro de un grupo. Eso significa que pueden mover, editar, compartir y eliminar computadoras, pero el usuario no puede editar, compartir o eliminar el grupo. Administrador de grupo: un usuario puede conectarse y administrar computadoras enumeradas dentro de un grupo, así como también administrar los permisos del grupo. Eso significa que pueden editar, compartir o eliminar el grupo. Para agregar un usuario, marca la casilla de la izquierda, de modo que se ponga verde y establezca los permisos para este usuario. Puede cambiar la función del usuario más adelante. Los grupos de computadoras pueden tener múltiples Administradores de grupo, todos ellos pueden degradarse o eliminarse, excepto para el que creó el grupo. Hay otra novedad ingeniosa que tal vez desee saber. Ahora puede ver los nombres de los miembros del grupo haciendo clic en el ícono del usuario. Encuentra el icono de un usuario con el nombre del grupo. Haga clic en él y aparecerá la lista de nombres de miembros del grupo. ¿Qué más hay de nuevo en ISL Light 4.4? Nuestro equipo de producción, que incluye desarrolladores, diseñadores y CTO, ha estado ocupado programando y puliendo el nuevo ISL Light 4.4. Además de las tendencias de escritorio remoto imprescindibles, la retroalimentación de nuestros clientes es la que nos brinda las ideas más importantes para las nuevas funciones y las mejoras de las existentes. La lista de la última versión contiene más de 40 nuevas características y mejoras, pero echemos un vistazo a las más importantes. Compartición de pantalla más rápida Puede esperar un mejor rendimiento de uso compartido de escritorio. Ese es el resultado de una funcionalidad de captura de escritorio rediseñada. Una vez que establece la conexión, ISL Light establece la calidad adecuada para compartir el escritorio. A continuación, puede elegir manualmente entre el uso compartido de escritorio extra rápido o de calidad extra. Las claves RSA de 2048 bits son las nuevas predeterminadas Para establecer una conexión de soporte de escritorio remoto con un cliente, el operador del servicio de ayuda necesita iniciar la aplicación ISL Light, que ahora lleva una clave pública de RSA de 2048 bits del servidor ISL Online. Tras un exitoso intercambio de claves RSA, el algoritmo criptográfico Diffie-Hellman se utiliza para negociar el cifrado simétrico AES de 256 bits de extremo a extremo. Este cambio se aplica tanto a los usuarios de Cloud Service como a los de la licencia de servidor, mientras que los últimos también tienen la posibilidad de configurar sus servidores ISL Online para usar claves de cifrado de 4096 bits. Abrir la transcripción del chat en un editor de texto predeterminado Mientras ofrece soporte remoto a su cliente, controlando su escritorio remoto, también puede chatear con ellos para obtener o dar explicaciones específicas. Antes de cerrar la sesión, puede ser una buena idea para el operador y el cliente guardar un registro de chat. Ahora puede hacer clic derecho dentro de la ventana de chat y abrir la conversación en su editor de texto favorito. Haga clic derecho dentro de la ventana de chat y seleccione "Abrir con editor de texto". La conversación se abrirá en su editor de texto predeterminado. Funciona en ambos lados, del cliente y del operador. El nuevo ícono de la aplicación parpadeante no le permitirá perder un mensaje de chat. Si está en una sesión de escritorio remota con un cliente y la aplicación ISL Light se está ejecutando en segundo plano, ahora verá un icono de la aplicación ISL Light parpadeante cada vez que un cliente envíe usted un mensaje a través de un chat. De esta forma sabrá de inmediato que hay un nuevo mensaje y podrá contestar a su cliente rápidamente. Una vez que abras la aplicación ISL Light, el parpadeo se detendrá. Vea cuando las computadoras remotas estuvieron conectadas por última vez en su tablero de "Computadoras" ahora puede ver cuando las computadoras remotas en su lista estuvieron en línea por última vez. Esta función puede resultar muy útil si desea aligerar su lista eliminando todas las computadoras que estuvieron en línea por última vez hace 5 años, por ejemplo. Para habilitar esta columna, haga clic derecho en la fila gris superior y marque "Último en línea". La columna aparecerá junto a la columna de Estado. Despertar una computadora con la función ISL Light Wake-on-LAN ha sido durante mucho tiempo una característica del software de acceso remoto ISL Online, pero tenía que iniciar sesión en su cuenta ISL Online en la web y activar una computadora desde allí. Ahora puede enviar un paquete de Wake-on-LAN a una de sus computadoras remotas sin conexión directamente desde la aplicación ISL Light. La forma más fácil de activar una computadora es simplemente hacer clic en una computadora fuera de línea y se abre el cuadro de diálogo "Despertar computadora". O puede hacer clic en el menú en el lado derecho de la computadora que desea despertar y seleccionar "Enviar WOL". Como estas son muchas las funciones que ofrece Isl Online que le permiten aumentar la productividad y facilitar el trabajo a su departamento de soporte remoto. Haga su prueba de Isl Online por 15 dias Domotes es mayorista de Isl Online en Colombia y podemos ayudarle a mejorar la productividad de su departamento de soporte remoto. Puede contactarnos a través de nuestro formulario de contacto al pie de esta pagina o enviar un correo a ventas@domotes.com Articulo traducido al español del Blog de Isl Online #Soporteremoto

  • Domotes participa en Infosecurity

    Domotes SAS en Infosecurity con sus soluciones de seguridad. Con la participación de algunos de nuestros canales en el país, compartimos con cientos de clientes en Colombia los beneficios de nuestras soluciones de seguridad. Vembu. Solución para el Backup y recuperación de la información en caso de catastrofes Endpoint Protector. Solución para prevenir la fuga de información (DLP) Sophos. Solución de seguridad informática que incluye Firewall de nueva generación. Seguridad endpoint Antivirus en la nube, acces point, seguridad movil y cifrado de datos entre otros. ISl Online. Solución de soporte remoto seguro. El evento reúne cada año a especialistas de seguridad, clientes y canales en el país. Este año se llevo acabo en las ciudades de Barranquilla, cartagena, cali, Bogota y Medellin,..

  • En preparación para el GDPR, CoSoSys lanza Endpoint Protector 5.1

    CoSoSys anunció la última actualización de su galardonado producto de Data Loss Prevention (DLP), Endpoint Protector 5.1.0.5, que brinda funciones adicionales a las funciones clave y un impulso para el cumplimiento de GDPR. Faltan pocas semanas para que entre en vigencia el 25 de mayo el Reglamento General de Protección de Datos (GDPR) de la UE, las empresas de ambos lados del Atlántico que atienden a clientes europeos se apresuran a cumplir con las normas antes de que se agote el tiempo. Al poner un gran énfasis en la protección de la información personal de las personas, el GDPR requiere que las organizaciones tengan un conocimiento profundo de la forma en que procesan los datos, dónde están almacenados y quién los procesa. Cualquier compañía de procesamiento de información personal a los interesados ​​de la UE caerá bajo la incidencia de la GDPR independientemente de la ubicación física de sus oficinas y correrá el riesgo de incurrir en multas elevadas en caso de incumplimiento: hasta 24 millones de dólares o el 4% de una empresa del mundial volumen de negocios anual, el que sea mayor. Satisfaciendo las demandas de este sector emergente del mercado de la seguridad de la información, CoSoSys centró la última actualización de su producto multiplataforma de Prevención de Pérdida de Datos, Endpoint Protector, en funcionalidades que mejoran sus capacidades para ayudar a las empresas a cumplir con GDPR. "Como empresa de la UE que hacemos negocios a través de las fronteras tanto en Europa como en los EE. UU. Y en otras partes del mundo, reconocemos la importancia y los beneficios del GDPR", dijo el CEO y fundador de CoSoSys, Roman Foeckl. "Al mismo tiempo, era claro que el cumplimiento resultaría difícil para la mayoría de las empresas que no están acostumbradas a pensar mucho sobre la forma en que procesan los datos, dónde están almacenados y por quién. Nos dimos cuenta de que Endpoint Protector podría ser una gran herramienta para el cumplimiento de GDPR y nuestro equipo trabajó todo el día para agregar nuevas políticas y funciones que pudieran ampliar esas capacidades ". ¿Qué hay de nuevo? Por lo tanto, Endpoint Protector 5.1 tiene una lista extendida de PII predefinidas para cubrir países adicionales de la UE. A través de ellos, las empresas pueden rastrear y controlar fácilmente los datos en un espectro más amplio. Se ha agregado el Reconocimiento Óptico de Caracteres (OCR) para poder buscar los datos confidenciales en las imágenes también. Los escaneos de eDiscovery, que buscan datos en reposo para la información confidencial almacenada en los endpoints en toda la red y luego permiten acciones de remediación, ahora se pueden programar para ejecutarse automáticamente para un escaneo único, de una sola vez o para escaneos recurrentes, en una semana o mensualmente. Control de Dispositivos - Configuración, La sección de Configuración se ha rediseñado, reorganizado y ofrece más información para cada configuración. Límite de transferencia: Dispositivos, Aplicaciones y Redes Compartidas, La nueva característica de Límite de Transferencia define la cantidad total de archivos (o su tamaño) que se pueden transferir. Una vez que se alcanza el límite, las transferencias se bloquean durante un período de tiempo específico. Permitir Acceso si cumple TD1 +, de lo contrario solo permisos de lectura, Este nuevo permiso de Control de Dispositivos permite a los usuarios implementar automáticamente EasyLock cuando quieren usar un dispositivo de almacenamiento USB específico. De lo contrario, el dispositivo solo tendrá Permisos de Lectura. Thin Clients & EasyLock, Se ha agregado un método mejorado de detección y administración de dispositivos USB, así como el comportamiento de EasyLock en entornos Thin Client. Nuevas PII y políticas predefinidas de GDPR, Se han agregado varias PII nuevas (códigos SWIFT, licencia de conducir de Reino Unido, pasaporte alemán, etc.). Las políticas predefinidas de GDPR ahora están disponibles en el módulo de Content Aware Protection. Escaneo de Ubicación de eDiscovery, Esta nueva funcionalidad permite escanear mediante eDiscovery solo cuando se encuentre en la ubicación deseada. Ayuda a evitar escaneos redundantes, ahorrar tiempo y recursos. Las nuevas características incluyen tambien derechos de acceso basados ​​en tiempo y basados ​​en red para computadoras. Mientras que el primero permite a los administradores elegir días y horas de trabajo y establecer diferentes derechos de acceso según ellos, el segundo define la red de una compañía a través de su DNS e ID y otorga derechos de acceso dependiendo de si una computadora está en ellos o no. Otra nueva adición es la Contraseña temporal universal sin conexión que puede ser utilizada por cualquier usuario, en cualquier computadora, para cualquier dispositivo o transferencia de archivos, eliminando todas las restricciones de seguridad durante una hora. La contraseña puede revocarse si existen problemas de seguridad. Domotes es mayorista de tecnología en Colombia y ofrece las soluciones DLP de Cososys. EL conjunto de funcionalidades de Endpoint Protector ayudan a las empresas a prevenir la fuga de datos importantes de su compañía, ofreciendo al administrador de sistemas una plataforma sencilla de utilizar y configurar. Para demostraciones de Endpoint protector puede dirigirse a la pagina web de Cososys https://www.endpointprotector.com/ Información de www.helpnetsecurity.com #DLP #datalostprevention #prevenciondefugadedatos #GDPR

  • Características importantes de protección de datos para la automatización de Backups de las máquinas

    Automatización de copia de seguridad de la máquina virtual: ¿por qué? La automatización es el rey de la colina al pensar en la eficiencia operativa con el desarrollo, así como en las operaciones en el acelerado mundo de TI de hoy en día. Los entornos simplemente se mueven demasiado rápido y deben ser ágiles, de tal manera que la gestión de operaciones manuales simplemente ya no es factible. Esto también se aplica a la protección de datos en los entornos actuales. En la actualidad, los entornos de virtualización generalmente ejecutan muchas aplicaciones alojadas en muchas máquinas virtuales, que son clave para los procesos críticos de la empresa. Proteger estas cargas de trabajo de forma automatizada es clave para garantizar la continuidad del negocio. ¿Qué características de la solución de protección de datos son útiles para automatizar las copias de seguridad de las máquinas virtuales? ¿Cómo se pueden hacer copias de seguridad de las aplicaciones de forma automatizada, donde se mantiene la coherencia de las aplicaciones? Analizaremos estas importantes funciones de automatización de copias de seguridad de máquinas virtuales que son clave para garantizar que las VM esenciales estén protegidas y la protección de datos sea efectiva y eficiente. Funciones importantes de automatización de Backup de la máquina virtual Al pensar en automatización y procesos automatizados, es posible que no piense fácilmente en soluciones de protección de datos o copias de seguridad de máquinas virtuales. Sin embargo, cuando se diseña una solución de protección de datos para copias de seguridad de máquinas virtuales, tener procesos automatizados y utilizar la automatización para proteger aplicaciones de misión crítica es clave para tener una solución de copia de seguridad de máquina virtual eficaz y eficiente y una solución de protección de datos global. Veamos las siguientes funciones de automatización de copia de seguridad de la máquina virtual: Programación de copia de seguridad, replicación y copia fuera del sitio Protección de copia de seguridad de aplicaciones Truncamiento del registro de transacciones Automatización de políticas de retención Asignación de redes de replicación y re-IPing Programación de copia de seguridad, replicación y copia fuera del sitio La programación de copias de seguridad, replicación y copias externas es un mecanismo simple pero potente cuando se buscan funciones importantes de automatización de copia de seguridad de máquinas virtuales. Ser capaz de programar copias de seguridad, replicación y copias fuera del sitio, permite copias de seguridad consistentes, replicación y copias en un intervalo regular. Esto asegura tener RPO que cumplan SLA comerciales con poca o ninguna intervención humana. Además, la programación de copias de seguridad, replicación y copias fuera del sitio permite elegir programas óptimos que minimicen el impacto en cualquier sistema comercial crítico en producción. Al tratar con decenas o incluso cientos de máquinas virtuales en un entorno, programar copias de seguridad, replicación y copias externas es esencial para tener copias de seguridad eficaces y eficientes de las máquinas virtuales que ejecutan cargas de trabajo de producción. Automatización de copia de seguridad de máquina virtual con opciones de programación Protección de copia de seguridad de aplicaciones Cuando se trata de automatizar copias de seguridad para "aplicaciones", el procesamiento con reconocimiento de aplicaciones es un componente crítico de una solución sólida de protección de datos. ¿Por qué es esto? El procesamiento con reconocimiento de aplicaciones permite que la solución de protección de datos resguarde adecuadamente la carga de trabajo de la aplicación que se ejecuta en la máquina virtual. También escribe correctamente la información de la aplicación que pueda existir en la memoria o cualquier escritura de E / S pendiente en el disco. Esto asegura que la aplicación se deja en un estado "consistente". Esto es extremadamente crítico cuando se trata de aplicaciones de base de datos como Microsoft SQL Server o Microsoft Exchange Server. Este proceso automatizado de tratar adecuadamente con aplicaciones como estas utilizando procesos VSS adecuados, permite copias de seguridad transaccionales consistentes que no requieren pasos adicionales para ponerse en línea después de una restauración. Esto ahorra tiempo y potencialmente le ahorra a su empresa una gran cantidad de dinero. A menudo, cada minuto que una aplicación empresarial crítica puede costar a las organizaciones miles de dólares, si no mucho más. Tener un enfoque automatizado para hacer una copia de seguridad adecuada de las aplicaciones críticas para el negocio mediante el uso de respaldos de aplicaciones es la clave para garantizar los SLA comerciales. El uso de copias de seguridad de Application Aware permite copias de seguridad transaccionales consistentes con aplicaciones de bases de datos Truncamiento del registro de transacciones Otra característica extremadamente importante con las soluciones de protección de datos y la automatización de copia de seguridad de máquina virtual es la capacidad de truncar registros después de una copia de seguridad exitosa. Tener una solución de protección de datos que pueda realizar el truncamiento del registro en una aplicación basada en bases de datos elimina el trabajo pesado de mantenimiento de registros y ayuda a aliviar cualquier posible problema de espacio en el disco como resultado. El proceso para truncar registros funciona de la mano con la funcionalidad de respaldo con reconocimiento de aplicaciones. Al realizar correctamente una copia de seguridad de una aplicación como Microsoft SQL Server o Microsoft Exchange Server utilizando los escritores VSS específicos para esas aplicaciones, los registros de la aplicación se pueden truncar de manera segura. Dado que las copias de seguridad son transaccionalmente consistentes, los registros se truncan y se recupera espacio. Vembu permite truncar registros de transacciones después de copias de seguridad con éxito de aplicaciones Automatización de políticas de retención Al automatizar las políticas de retención, las organizaciones pueden cumplir sus RPO deseadas, así como mantener y purgar los puntos de restauración innecesarios del repositorio de respaldo. Dependiendo de los SLA comerciales, la política de retención se puede ajustar para que la cantidad de versiones de archivos, máquinas virtuales y estados de aplicación se pueda mantener para la restauración o copias externas. Tener una forma de aplicar automáticamente las políticas de retención es una parte importante de la automatización de copia de seguridad de la máquina virtual. Vembu permite habilitar las opciones de retención y fusión para controlar los puntos de restauración Asignación de redes de replicación y re-IPing La mayoría tendrá máquinas virtuales de réplica que se copiarán en una red de DR que opere con diferentes subredes de red que las redes de producción. Esto significa que es críticamente importante pensar en la configuración de red de la máquina virtual replicada, especialmente durante una conmutación por error. Como la máquina virtual replicada es una copia exacta de la máquina virtual de producción, conservará todas las configuraciones de red asignadas y configuradas, incluida la configuración del grupo de puertos vSwitch configurada. Una importante función de automatización de copia de seguridad de máquina virtual es la capacidad de la solución de protección de datos para automatizar la reconfiguración de la red y la configuración de vSwitch para que coincida con la configuración de red existente en DR o instalación secundaria que recibe las máquinas virtuales replicadas. Vembu proporciona la capacidad de replicación para configurar redes que existen en el sitio replicado Además, cambiar las direcciones IP puede ser una tarea tediosa si no se realiza de manera automatizada. Las soluciones de protección de datos que permiten automatizar o crear reglas para máquinas virtuales replicadas pueden aliviar este dolor de cabeza cuando las máquinas virtuales fallan. Esto puede ahorrar una gran cantidad de tiempo. Lo último de lo que los administradores deben preocuparse cuando fallan en las máquinas virtuales es tener que reconfigurar la configuración de red. Vembu proporciona reglas de mapeo de red Re-IP que permiten reconfigurar fácilmente las direcciones IP de las máquinas virtuales replicadas Consideración Como se muestra, hay varias funciones importantes de automatización de respaldo de máquina virtual que permiten operaciones de protección de datos extremadamente eficientes y efectivas. Mediante la utilización de funciones tales como copia de seguridad, replicación y programación externa de DR, copias de seguridad de aplicaciónes, truncamiento de registro de transacciones, políticas de retención y mapeo y reingreso de red, los administradores pueden automatizar de manera efectiva los aspectos extremadamente importantes de las copias de seguridad y la replicación. La automatización puede tomar el aspecto de levantar objetos pesados ​​y errores humanos fuera de la protección de datos y permitir un entorno de respaldo consistente y libre de errores. El uso de una solución automatizada como Vembu BDR Suite permite a las organizaciones implementar con éxito estas y otras estrategias de automatización con copias de seguridad de máquinas virtuales. Experimente la protección de datos moderna con esta última edición GRATIS de Vembu BDR Suite v.3.9.0. Pruebe la versión de prueba gratuita de 30 días aquí: https://www.vembu.com/vembu-bdr-suite-download/ Sobre el autor: Brandon Lee Brandon Lee es un blogger invitado para Vembu. Ha estado en la industria de TI por más de 15 años y ha trabajado en varias industrias de TI que abarcan educación, fabricación, hospitalidad y consultoría para varias compañías de tecnología, incluidas las compañías Fortune 500. Brandon es un blogger prolífico y contribuye a la comunidad a través de varias publicaciones en blogs y documentación técnica principalmente en Virtualizationhowto.com Domotes SAS Mayorista de tecnología en Colombia. Es distribuidor autorizado para Colombia de las soluciones de copia de seguridad y recuperación de Vembu. Vembu Ofrece Backup para Vmware, Hiper.v, Imagenes de discos, Backup online. Backup para office 365, backup para Gsuite. #Automatizaciondebackup #backupdemaquinasvirtuales #copiasdeseguridaddemaquinasvirtuales #copiasdeseguridad #Backuponline #BackupparaVmware #BackupparaHiperv #BAckupparaoffice365 #BackupparaGsuite

  • Sophos presenta en Colombia deep learning. Seguridad endpoint de nueva generación integrada en Inter

    Sophos, compañía líder en seguridad informatica muestra a sus clientes y canales en Colombia los beneficios de las tecnologías de nueva generación para protección de endpoint deep learning. Ahora integradas en Sophos Intercept X. El evento que contó con la participación de mas de 100 clientes mostró como Intercept X , ayuda a las compañías a protegerse contra el ransomware, ataques de exploit, ATP, y como Sophos previene, detecta y responde contra estos ataques. Domotes Mayorista para Colombia de Sophos. Cuenta con ingenieros certificados y un equipo comercial dispuesto a ayudarle para que pueda realizar sus pruebas de concepto y proteger su empresa con Sophos Intercept X. Para aclaración de preguntas contactar a ventas@domotes.com #Sophos #interceptx #Distribuidormayorista

  • Por qué Vembu es el ajuste ideal para sus entornos físicos y virtuales

    Casi todas las organizaciones que planean adoptar una estrategia de respaldo necesitarán un software de respaldo que se ajuste a su presupuesto. El presupuesto solo no es un factor aquí, hay varios otros factores y requisitos diferentes que cada organización tendrá en cuenta que deben cumplirse. Es por eso que en Vembu, una solución de confianza para pequeñas y medianas empresas, encaja perfectamente en la factura. Hemos analizado varios requisitos y hemos realizado una investigación detallada sobre cuáles son exactamente los motivos por los que su organización necesitará Vembu BDR Suite : una única solución de respaldo y recuperación integral y segura. Seguridad de datos mejorada: Si lo crees o no, cada 10 a 15 segundos una empresa es atacada por hackers. Los usuarios tienen la percepción de que una vez que respaldan sus datos, sus datos están en buenas manos. No, eso solo no puede salvaguardar tus datos. En esta era de amenazas cibernéticas y ransomware, la seguridad de los datos es imprescindible. Al comprender este aspecto, Vembu proporciona el Cifrado de extremo a extremo, una función a través de la cual usted y otros no pueden acceder a sus datos. Vembu utiliza el algoritmo de cifrado AES de 256 bits, uno de los algoritmos de cifrado simétrico más utilizados para realizar copias de seguridad de sus datos. Una vez que los usuarios habiliten el cifrado, la contraseña se aplicará a todas las tareas de respaldo que configure después de esto. Al transmitir los datos de respaldo a nuestros repositorios de almacenamiento, sus datos se comprimirán y, sin el conocimiento de la contraseña de cifrado, no podrá restaurar sus copias de seguridad. Arriba en un momento cuando ocurre un desastre: ¿Se ha encontrado con una caída importante del sistema o un desastre y le preocupan sus datos de copia de seguridad? No te preocupes, te cubrimos. Vembu proporciona Quick VM Recovery como su nombre lo indica, está destinado exclusivamente a proporcionar una restauración rápida e instantánea. Vembu restaura sus máquinas virtuales de VMware y Hyper-V respaldadas al leer los datos de la copia de seguridad del almacenamiento que está comprimido. Publica esto, tu copia de seguridad se montará en la unidad virtual Vembu sin ocupar ningún almacenamiento físico, ya que es una unidad virtual. Los archivos estarán disponibles en la unidad virtual Vembu en formatos VMDK, VHD, VHDX e IMG, respectivamente, después de lo cual podrá iniciar sus copias de seguridad en el hipervisor de su elección, es decir, VMware, Hyper-V o KVM. Como resultado, ahorrará mucho tiempo mientras lleva a cabo su proceso de restauración y nos aseguramos de que el RTO sea de menos de 15 minutos. Dado que estamos iniciando los archivos directamente desde el archivo de copia de seguridad, surge una pregunta sobre qué sucede con los cambios. No realizamos copias de seguridad de los cambios ya que mantener la integridad de los datos respaldados es realmente importante para nosotros. Pero todas las modificaciones que tienen lugar después de arrancar una VM se almacenarán en un archivo de disco duro virtual separado. Copia de seguridad sin restricciones: Con Vembu puede realizar copias de seguridad de VM ilimitadas, servidores físicos, VM de Microsoft Hyper-V, servidores de Windows y estaciones de trabajo. Vembu ofrece Vembu BDR Suite Free Edition que se utiliza para copias de seguridad y recuperación tanto para su entorno físico como virtual. Permítanme enumerar las características que se empaquetan junto con esta edición gratuita: Copia de seguridad sin agente para sus entornos virtuales Eficiente gestión de almacenamiento Múltiples opciones de recuperación eficiente Herramienta de recuperación universal gratuita de Vembu para restauración de aplicaciones individuales Soporta varios modos de transporte como Direct SAN, HotAdd y basado en red Vembu BDR Suite Free Edition generalmente viene con un período de prueba de 30 días sin restricciones de ninguna índole. Una vez que finaliza el período de prueba, los usuarios deben comprar la licencia para poder disfrutar de todas las funciones que ofrecemos, de lo contrario, pueden optar por la edición gratuita de Vembu BDR Suite para usar la función que viene con algunas restricciones. Fácil Backup para gran cantidad de datos: Vembu proporciona soporte de copia de seguridad nativa , una característica que la mayoría de nuestros competidores no tienen. Una tecnología que es relevante para un período de tiempo tan largo, la copia de seguridad en cinta es un medio de protección de datos confiable que continúa desempeñando un papel importante. Según un informe, cerca de 76,000 PB de datos se copiaron en cinta en 2015, lo que significa que la copia de seguridad en cinta sigue siendo un medio popular para realizar copias de seguridad entre las personas. Vembu implementa la estrategia de respaldo 3-2-1 más conocida que hace que los datos de respaldo estén disponibles durante cualquier desastre. Vembu transfiere automáticamente sus copias de seguridad basadas en imágenes desde el servidor Vembu BDR al almacenamiento en cinta. Además, ofrecemos programación flexible de sus copias de seguridad en cinta de forma diaria / semanal / mensual. Incluso puede restaurar los datos de la copia de seguridad de su cinta en diferentes formatos de archivo como VHD, VHDX, VMDK y RAW. Conclusión: Los factores antes mencionados definitivamente serán requeridos por cualquier organización, cualquiera que sea en algún momento u otro. Teniendo esto en cuenta, Vembu es una poderosa solución de respaldo que protege sus entornos de VMwarey Microsoft Hyper-V con solo un clic. Es importante que los usuarios utilicen de manera efectiva nuestra solución de respaldo para obtener el máximo efecto a medida que incorporamos las últimas tecnologías de VMware y Hyper-V. No olvidemos que ofrecemos actualizaciones regulares de productos, así como atención al cliente las 24 horas, los 7 días de la semana. Experimente la protección de datos moderna con esta última edición GRATIS de Vembu BDR Suite v.3.9.0. Pruebe la versión de prueba gratuita de 30 días aquí: https://www.vembu.com/vembu-bdr-suite-download/ ¿Tienes preguntas? Envíenos un correo electrónico a: ventas@domotes.com para obtener respuestas. realizado por Adhityaa Traducido al español del blog de Vembu #VEmbu #Backupdedatos #Vmware #Hyperv #copiasdeseguridad

  • Organiza tu Blog en categorías

    Para organizar tus entradas, lo ideal es crear categorías. Mediante las mismas es posible ayudar a los visitantes a explorar más contenido acorde al interés personal del público. Cada vez que escribes una entrada, la puedes incluir en hasta 3 categorías. Éstas luego aparecerán en el menú de navegación del menú, así que te recomendamos elegir categorías sobre las temáticas que escribes con frecuencia y que son los pilares de contenido fundamentales de tu blog, por ejemplo: comida, moda, viajes, etc. Cada categoría de tu blog tiene su propia página y es totalmente personalizable. Agrega un título atractivo, una breve descripción, e imágenes inolvidables en el encabezado de cada categoría. Un consejo: Para lograr una navegación más simple, es recomendable que el nombre de la categoría sea corto _ 1 a 2 palabras en el título. Y para que tenga una estética limpia, te recomendamos un máximo de 7 categorías. Observa aquí paso a paso cómo administrar tus categorías: Vuelve al Editor de Wix Dirígete a Configuraciones > Categorías Elige la categoría que deseas personalizar Haz clic en los 3 puntos suspensivos Haz clic en Editar

  • Tu blog en un clic

    Con Wix Blog puedes hacer todo desde tu dispositivo móvil: escribir entradas, administrar comentarios y más. Luego de publicar, simplemente dirígete a tu sitio publicado e inicia una sesión con tu cuenta de Wix. Estás sentado/a en la primer fila en un desfile? Has terminado de comer un plato exquisito? Compártelo con el mundo inmediatamente! Puedes publicar tu entrada en cualquier momento y lugar, desde tu teléfono cuando así lo decidas y la inspiración lo requiera. Crea nuevas entradas, edita las ya existentes, guarda borradores o publícalos -puedes hacerlo todo incluso aunque estés lejos de tu computadora. Tu trabajo se verá increíble tanto en tu computadora de escritorio como en dispositivo móvil. #vacaciones

bottom of page