SlideShare una empresa de Scribd logo
1 de 16
OCN Replicate
Sistema de Almacenamiento y
     Seguridad de Datos
¿Qué es OCN Replicate?

Se trata de una solución de almacenamiento y backup de
datos automatizada, mixta (local y remota) y de bajo coste de
implantación.
¿Cómo funciona?
• 1.- Almacenamiento seguro: Almacena en un dispositivo NETGEAR
READYNAS la información sensible de la empresa para ser
compartida por los usuarios autorizados y así incluirla en la copia de
seguridad externa y automática.

• 2.-Backup puestos: La solución hace copia automáticamente y a una
hora determinada de la información contenida en las carpetas
designadas de los equipos incluidos en la red de la empresa, en un
dispositivo NETGEAR READYNAS.

• 3.- Volcado remoto. Los datos más sensibles a una posíble pérdida
son enviados de forma automática y encriptada a un servidor externo
para su conservación fuera de las instalaciones de la empresa.
¿Qué ventajas tiene?
Doble seguridad de los datos más importantes para evitar pérdida por
borrado o desastre (robo, inundación, incendio, fallos en
dispositivos,..).
Sistema desatendido. No es necesaria la intervención de personal de
la empresa para la realización de los procesos y evita que alguien se
tenga que encargar personalmente de sacar el disco con la
información.

Acceso remoto a los datos autorizados a través de un equipo móvil
(android, iphone).

 Ayuda a cumplir políticas de LOPD.
 Bajo coste de implantación.
¿Donde se guardan nuestros datos?
      ReadyNAS Duo o NV+
ReadyNAS Duo v2
ReadyNAS NV+ v2
Rendimiento
120
100
 80
 60                                  Read
                                     Write
 40
 20
  0
        NV+
      DUO/NV+      NVX
                 DUOv2/NV+v2   Pro
                               PRO
Gestión de recursos compartidos
Gestión de usuarios
Programación de backups
Gestion
Configuración de tiempos y horarios
Configuración de alertas
Mobile Apps!
• Plataforma de acceso de datos para iPhone and
  Android
Más información
 Juan Manuel Fernández
   Consultor TIC - OCN
985 99 00 99 / 615 44 08 58
     juanma@ocn.es

Más contenido relacionado

La actualidad más candente

Seguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoSeguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoErnesto Herrera
 
Seguridad Informatica.
Seguridad Informatica.Seguridad Informatica.
Seguridad Informatica.ireneguerra4c
 
Manual de mantenimiento preventivo y correctivo 2s
Manual de mantenimiento preventivo y correctivo 2sManual de mantenimiento preventivo y correctivo 2s
Manual de mantenimiento preventivo y correctivo 2sandresuribe1542
 
Taller Autodiagnostico
Taller AutodiagnosticoTaller Autodiagnostico
Taller Autodiagnosticolucho456
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems Perú
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Carlos Elias Perez Fermin
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógicacarmenrico14
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_físicaJorge Pariasca
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacionmargretk
 
Mantenimiento preventivo 2
Mantenimiento preventivo 2Mantenimiento preventivo 2
Mantenimiento preventivo 2germantt
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticacarmenrico14
 

La actualidad más candente (20)

Indicador 1
Indicador 1Indicador 1
Indicador 1
 
Yamiii
YamiiiYamiii
Yamiii
 
Tp 4
Tp 4Tp 4
Tp 4
 
Seguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de ComputoSeguridad y Reglas Centro de Computo
Seguridad y Reglas Centro de Computo
 
Seguridad Informatica.
Seguridad Informatica.Seguridad Informatica.
Seguridad Informatica.
 
Manual de mantenimiento preventivo y correctivo 2s
Manual de mantenimiento preventivo y correctivo 2sManual de mantenimiento preventivo y correctivo 2s
Manual de mantenimiento preventivo y correctivo 2s
 
Taller Autodiagnostico
Taller AutodiagnosticoTaller Autodiagnostico
Taller Autodiagnostico
 
Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015Aura Systems - Portafolio de Soluciones y Servicios 2015
Aura Systems - Portafolio de Soluciones y Servicios 2015
 
Tp n3 solari
Tp n3 solariTp n3 solari
Tp n3 solari
 
5to dominio
5to dominio5to dominio
5to dominio
 
Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5Seguridad lógica y niveles de seguridad informática Electica 5
Seguridad lógica y niveles de seguridad informática Electica 5
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Cpd
CpdCpd
Cpd
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ricardo ojeda
Ricardo ojedaRicardo ojeda
Ricardo ojeda
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Mantenimiento preventivo 2
Mantenimiento preventivo 2Mantenimiento preventivo 2
Mantenimiento preventivo 2
 
Seguridad informacion ISO27002 UTESA
Seguridad informacion ISO27002 UTESASeguridad informacion ISO27002 UTESA
Seguridad informacion ISO27002 UTESA
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
 

Destacado

บันทึกผลหลังการจัดการเรียนรู้
บันทึกผลหลังการจัดการเรียนรู้บันทึกผลหลังการจัดการเรียนรู้
บันทึกผลหลังการจัดการเรียนรู้Phornpilart Wanich
 
Cloud computing and its risks
Cloud computing and its risksCloud computing and its risks
Cloud computing and its risksPuneet Yamparala
 
Template prontuario cursos 20 semanas
Template prontuario cursos 20 semanasTemplate prontuario cursos 20 semanas
Template prontuario cursos 20 semanassoremedina
 
Compu training replay
Compu training replayCompu training replay
Compu training replayJade Bernard
 
The wood autoclave in india
The wood autoclave in indiaThe wood autoclave in india
The wood autoclave in indiazgjulia
 
Parts Unlimited Camo B2B Print Ad
Parts Unlimited Camo B2B Print AdParts Unlimited Camo B2B Print Ad
Parts Unlimited Camo B2B Print AdJamesManningMichels
 
American Beauty
American BeautyAmerican Beauty
American BeautyJon Dav
 
Elmo Visual Projector
Elmo Visual ProjectorElmo Visual Projector
Elmo Visual Projectorshaunamoore
 
Whitepaper: Security of the Cloud
Whitepaper: Security of the CloudWhitepaper: Security of the Cloud
Whitepaper: Security of the CloudCloudSmartz
 
Sectie Straf- en Bestuursrecht
Sectie Straf- en BestuursrechtSectie Straf- en Bestuursrecht
Sectie Straf- en Bestuursrechtathmeyer
 
Evaluation: Question 3
Evaluation: Question 3Evaluation: Question 3
Evaluation: Question 3lucygrace96
 
Consejo de Derechos Humanos de Naciones Unidas, 16° período de sesiones. Tema...
Consejo de Derechos Humanos de Naciones Unidas, 16° período de sesiones. Tema...Consejo de Derechos Humanos de Naciones Unidas, 16° período de sesiones. Tema...
Consejo de Derechos Humanos de Naciones Unidas, 16° período de sesiones. Tema...Comisión Colombiana de Juristas
 
Hpa 400 week 3
Hpa 400   week 3Hpa 400   week 3
Hpa 400 week 3ljones17
 

Destacado (18)

บันทึกผลหลังการจัดการเรียนรู้
บันทึกผลหลังการจัดการเรียนรู้บันทึกผลหลังการจัดการเรียนรู้
บันทึกผลหลังการจัดการเรียนรู้
 
Cloud computing and its risks
Cloud computing and its risksCloud computing and its risks
Cloud computing and its risks
 
Diez años
Diez añosDiez años
Diez años
 
Template prontuario cursos 20 semanas
Template prontuario cursos 20 semanasTemplate prontuario cursos 20 semanas
Template prontuario cursos 20 semanas
 
Professional writing
Professional writingProfessional writing
Professional writing
 
Asoso Aplicação Social 1
Asoso Aplicação Social 1Asoso Aplicação Social 1
Asoso Aplicação Social 1
 
Compu training replay
Compu training replayCompu training replay
Compu training replay
 
I mba rc(5-years)
I mba   rc(5-years)I mba   rc(5-years)
I mba rc(5-years)
 
The wood autoclave in india
The wood autoclave in indiaThe wood autoclave in india
The wood autoclave in india
 
Babb Poster 1f
Babb Poster 1fBabb Poster 1f
Babb Poster 1f
 
Parts Unlimited Camo B2B Print Ad
Parts Unlimited Camo B2B Print AdParts Unlimited Camo B2B Print Ad
Parts Unlimited Camo B2B Print Ad
 
American Beauty
American BeautyAmerican Beauty
American Beauty
 
Elmo Visual Projector
Elmo Visual ProjectorElmo Visual Projector
Elmo Visual Projector
 
Whitepaper: Security of the Cloud
Whitepaper: Security of the CloudWhitepaper: Security of the Cloud
Whitepaper: Security of the Cloud
 
Sectie Straf- en Bestuursrecht
Sectie Straf- en BestuursrechtSectie Straf- en Bestuursrecht
Sectie Straf- en Bestuursrecht
 
Evaluation: Question 3
Evaluation: Question 3Evaluation: Question 3
Evaluation: Question 3
 
Consejo de Derechos Humanos de Naciones Unidas, 16° período de sesiones. Tema...
Consejo de Derechos Humanos de Naciones Unidas, 16° período de sesiones. Tema...Consejo de Derechos Humanos de Naciones Unidas, 16° período de sesiones. Tema...
Consejo de Derechos Humanos de Naciones Unidas, 16° período de sesiones. Tema...
 
Hpa 400 week 3
Hpa 400   week 3Hpa 400   week 3
Hpa 400 week 3
 

Similar a Ocn replicate-netgear-readynas duo y v2

Ultrabac Presentacion
Ultrabac PresentacionUltrabac Presentacion
Ultrabac Presentacionsquiroz1978
 
Copias de seguridad corporativas con Druva inSync
Copias de seguridad corporativas con Druva inSyncCopias de seguridad corporativas con Druva inSync
Copias de seguridad corporativas con Druva inSyncSanser.Net
 
Roman de jesus castro gomez 436
Roman de jesus castro gomez 436Roman de jesus castro gomez 436
Roman de jesus castro gomez 436Roman Castro Gomez
 
Roman de jesus castro gomez 436
Roman de jesus castro gomez 436Roman de jesus castro gomez 436
Roman de jesus castro gomez 436Roman Castro Gomez
 
Druva inSync 5.1 - Copias de Seguridad PCs & Laptops
Druva inSync 5.1 - Copias de Seguridad PCs & LaptopsDruva inSync 5.1 - Copias de Seguridad PCs & Laptops
Druva inSync 5.1 - Copias de Seguridad PCs & LaptopsSanser.Net
 
Módulo de Refuerzo para Décimo Año de E.B.
Módulo de Refuerzo para Décimo Año de E.B.Módulo de Refuerzo para Décimo Año de E.B.
Módulo de Refuerzo para Décimo Año de E.B.JucaLilia
 
Desafios del almacenamiento en pyme
Desafios del almacenamiento en pymeDesafios del almacenamiento en pyme
Desafios del almacenamiento en pymeNETGEAR Iberia
 
Desafíos del almacenamiento en PYME
Desafíos del almacenamiento en PYMEDesafíos del almacenamiento en PYME
Desafíos del almacenamiento en PYMENETGEAR Iberia
 
Espacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoEspacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoFiko Perez
 
Noveno i trimestre
Noveno i trimestreNoveno i trimestre
Noveno i trimestreJucaLilia
 
Panda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security
 

Similar a Ocn replicate-netgear-readynas duo y v2 (20)

Ultra bac ver 2
Ultra bac ver 2Ultra bac ver 2
Ultra bac ver 2
 
Ultrabac Presentacion
Ultrabac PresentacionUltrabac Presentacion
Ultrabac Presentacion
 
Copias de seguridad corporativas con Druva inSync
Copias de seguridad corporativas con Druva inSyncCopias de seguridad corporativas con Druva inSync
Copias de seguridad corporativas con Druva inSync
 
Roman de jesus castro gomez 436
Roman de jesus castro gomez 436Roman de jesus castro gomez 436
Roman de jesus castro gomez 436
 
Roman de jesus castro gomez 436
Roman de jesus castro gomez 436Roman de jesus castro gomez 436
Roman de jesus castro gomez 436
 
Presentación de Movilidad Corporativa de Ingenia
Presentación de Movilidad Corporativa de IngeniaPresentación de Movilidad Corporativa de Ingenia
Presentación de Movilidad Corporativa de Ingenia
 
Druva inSync 5.1 - Copias de Seguridad PCs & Laptops
Druva inSync 5.1 - Copias de Seguridad PCs & LaptopsDruva inSync 5.1 - Copias de Seguridad PCs & Laptops
Druva inSync 5.1 - Copias de Seguridad PCs & Laptops
 
Proyecto2
Proyecto2Proyecto2
Proyecto2
 
Módulo de Refuerzo para Décimo Año de E.B.
Módulo de Refuerzo para Décimo Año de E.B.Módulo de Refuerzo para Décimo Año de E.B.
Módulo de Refuerzo para Décimo Año de E.B.
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
Recuperacion y respaldo
Recuperacion y respaldoRecuperacion y respaldo
Recuperacion y respaldo
 
Modelos
ModelosModelos
Modelos
 
Administración unificada de endpoints
Administración unificada de endpointsAdministración unificada de endpoints
Administración unificada de endpoints
 
PCSM - ITA Ar 2012
PCSM - ITA Ar 2012PCSM - ITA Ar 2012
PCSM - ITA Ar 2012
 
Desafios del almacenamiento en pyme
Desafios del almacenamiento en pymeDesafios del almacenamiento en pyme
Desafios del almacenamiento en pyme
 
Desafíos del almacenamiento en PYME
Desafíos del almacenamiento en PYMEDesafíos del almacenamiento en PYME
Desafíos del almacenamiento en PYME
 
Espacio libre en un Sistema Operativo
Espacio libre en un Sistema OperativoEspacio libre en un Sistema Operativo
Espacio libre en un Sistema Operativo
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
Noveno i trimestre
Noveno i trimestreNoveno i trimestre
Noveno i trimestre
 
Panda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint ProtectionPanda Security - Presentación Endpoint Protection
Panda Security - Presentación Endpoint Protection
 

Ocn replicate-netgear-readynas duo y v2

  • 1. OCN Replicate Sistema de Almacenamiento y Seguridad de Datos
  • 2. ¿Qué es OCN Replicate? Se trata de una solución de almacenamiento y backup de datos automatizada, mixta (local y remota) y de bajo coste de implantación.
  • 3. ¿Cómo funciona? • 1.- Almacenamiento seguro: Almacena en un dispositivo NETGEAR READYNAS la información sensible de la empresa para ser compartida por los usuarios autorizados y así incluirla en la copia de seguridad externa y automática. • 2.-Backup puestos: La solución hace copia automáticamente y a una hora determinada de la información contenida en las carpetas designadas de los equipos incluidos en la red de la empresa, en un dispositivo NETGEAR READYNAS. • 3.- Volcado remoto. Los datos más sensibles a una posíble pérdida son enviados de forma automática y encriptada a un servidor externo para su conservación fuera de las instalaciones de la empresa.
  • 4. ¿Qué ventajas tiene? Doble seguridad de los datos más importantes para evitar pérdida por borrado o desastre (robo, inundación, incendio, fallos en dispositivos,..). Sistema desatendido. No es necesaria la intervención de personal de la empresa para la realización de los procesos y evita que alguien se tenga que encargar personalmente de sacar el disco con la información. Acceso remoto a los datos autorizados a través de un equipo móvil (android, iphone). Ayuda a cumplir políticas de LOPD. Bajo coste de implantación.
  • 5. ¿Donde se guardan nuestros datos? ReadyNAS Duo o NV+
  • 8. Rendimiento 120 100 80 60 Read Write 40 20 0 NV+ DUO/NV+ NVX DUOv2/NV+v2 Pro PRO
  • 9. Gestión de recursos compartidos
  • 15. Mobile Apps! • Plataforma de acceso de datos para iPhone and Android
  • 16. Más información Juan Manuel Fernández Consultor TIC - OCN 985 99 00 99 / 615 44 08 58 juanma@ocn.es