Qué es Backup Exec 2012

Por Rodrigo Giménez*, área seguridad Consultores en IT

Hace unos días comentamos que en Consultores en IT comenzábamos un nuevo camino junto a Symantec, líder mundial en desarrollo de soluciones de seguridad. Ahora queremos destacar algunas de las fortalezas de una de sus herramientas, para que puedan conocerse las ventajas que esta tecnología ha sumado al área seguridad de nuestra empresa.

La herramienta de la familia Symantec, Backup Exec 2012, permite centralizar de manera significativa los trabajos relativos a la seguridad de datos de la empresa. La interfaz gráfica utilizada en la operativa diaria, para configurar nuevas tareas de copia de seguridad y recuperar información, es absolutamente intuitiva y permite controlar en forma muy simple las distintas tareas configuradas sobre los datos de los servidores, aplicaciones o bases de datos.

La instalación y configuración de BE 2012, presenta una complejidad media y contiene opciones de trabajo heredadas de versiones previas, que han sido mejoradas e integradas a las opciones actuales de trabajo y almacenamiento.

Desde mi punto de vista, la solución cubre todos los requerimientos vitales en el respaldo de información en forma centralizada. Su consola de administración central facilita la configuración de las copias de seguridad en equipos físicos o virtuales, bases de datos, aplicaciones y objetos granulares. Desde este centro de operaciones se instalan agentes remotos de monitoreo en servidores y se recuperan equipos luego de un desastre, reinstalando en ellos las copias de seguridad, tanto en entornos VMWare o Hyper-V.

Backup Exec brinda además protección sobre los principales sistemas operativos, dándonos a los técnicos la posibilidad de recomendarlo independientemente del ambiente de trabajo del cliente. Esto es importante, porque podemos especializarnos en la herramienta sin preocuparnos por su integración, ni tener que recurrir a diversas soluciones de backup. Protege también aplicaciones y bases de datos en entornos físicos, virtuales y en dispositivos de almacenamiento de discos, tanto en cintas como en la nube.

Algo para destacar es que recupera información desde hardware físico o virtual y realiza conversiones desde unidades de medios de almacenamiento, bibliotecas robóticas y dispositivos de almacenamientos extraíbles y no extraíbles. Y todavía queda más (mucho más para una única nota, así que espero no se aburran y terminen de leer). Con BE 2012 se pueden configurar distintos grupos y tipos de almacenamiento, incluyendo discos, manejo de la nube, redes y eliminación de datos duplicados.

Finalmente (sólo para terminar la nota, ¡y no porque se agoten las posibilidades de la solución!), su mejorado sistema de notificación informa sobre tareas de copia programadas, de mantenimiento interno del programa, actualizaciones y espacio de los medios de almacenamiento, entre otros.

Estas son algunas de las razones por las que en CIT nos volcamos fuertemente hacia Symantec. Creemos que con esta herramienta, estamos en condiciones de resolver requerimientos de empresas de cualquier sector y tamaño, garantizando una máxima seguridad y respaldo del valioso bien de la información.

* Rodrigo Giménez, analista de sistemas e integrante del equipo de seguridad de Consultores en IT.

rodrigog@consultoresenit.com.ar

Más noticias

Los ciberataques crecieron un 40% en el segundo trimestre del 2017 ¿Está tu empresa protegida? Se han registrado 40% más de ataques respecto al registrado durante los tres primeros meses del año. Los ataques han afectado mayoritariamente a pequeñas empresas. La empresa Panda ha explicado en su segundo informe de...
Un nuevo camino junto a Symantec Consultores en IT ha iniciado un nuevo desafío, cuya primera etapa culminó con su inclusión en el programa de partners de Symantec, uno de los líderes mundiales en la provisión de soluciones de seguridad, almacenamiento y administración de sistemas. ...
DoubleLocker: ransomware para Android Ransomware que explota los servicios de accesibilidad Investigadores de ESET descubrieron al primer ransomware que se aprovecha de los servicios de accesibilidad para Android. Además de cifrar la información, es capaz de bloquear el dispositivo. La...

0 Comentarios

Deja un comentario