SlideShare ist ein Scribd-Unternehmen logo
1 von 1
Downloaden Sie, um offline zu lesen
go.symantec.com/nbu_vs_e
Descargue el reporte completo ahora
RESULTADOS DE:
RECUPERACIÓN GRANULAR
9:00
7:00
8:00
6:00
5:00
4:00
3:00
2:00
1:00
0:00
4:46
8:30
1X 2X2X
PRUEBA DE VELOCIDAD
NetBackupNetBackup Competidor “E”
RESULTADOS
COPIA DE SEGURIDAD Y RECUPERACIÓN
DE NIVEL HIPERVISOR
IMÁGENES BASADAS EN MATRICES
RECUPERACIÓN GRANULAR
RESULTADOS EN:
MATRIZ DE IMÁGENES
16:00
18:00
14:00
12:00
10:00
8:00
6:00
4:00
2:00
0:00
5:04 5:17
6:30
8:28
100 VMs 200 VMs 500 VMs 1,000 VMs
TIEMPOTOTALPARACOMPLETARLACOPIADESEGURIDAD
(Minutos:Segundos)
CONCLUSIONES:
SPEED
RESULTADOS DE:
COPIA DE SEGURIDAD A NIVEL HIPERVISOR
8:00
9:00
7:00
6:00
5:00
4:00
3:00
2:00
1:00
0:00
0:25
2:18
0:43
1:11
2:51
3:58
8:36
NetBackup
Competidor “E”
5:22
100 VMs 200 VMs 400 VMs 1,000 VMs
TIEMPOTOTALPARACOMPLETARLACOPIADESEGURIDAD
(Horas:Minutos)
2:51
8:368:36
5:22
400 VMs 1,000 VMs
Aumentar y RotarAumentar y RotarAumentar y Rotar
9:00
7:00
8:00
6:00
5:00
4:00
3:00
2:00
1:00
0:00
1,000
VMs
2:51
8:36
1X 2X 3X
9:00
3X
0
1 2
3
45
78
9
1011
6
2:51
8
:36
PRUEBA DE VELOCIDAD PARA EL NIVEL HIPERVISOR DE COPIA DE SEGURIDAD
NetBackup Competitor “E”
Máquinas virtuales VMware
Competidor “E”NetBackup
=
CRECIMIENTODEDATOS
X
PRUEBAS REALIZADAS POR
TODAS LAS PRUEBAS FUERON BASADAS EN:
NetBackup Competidor “E”
Principled
®
Technologies
ESCALABILIDAD EN EL MUNDO VIRTUAL
COPIA DE SEGURIDAD Y RECUPERACIÓN
COMPARACIÓN DE ESCALABILIDAD
CRECIMIENTODEMÁQUINASVIRTUALES
PROBLEMA
A GRAN
ESCALA
¿CUÁL ES LA SOLUCIÓN
MÁS ESCALABLE?
Líder en la industria y experto en
pruebas comparativas de tecnología
• Soluciones de copia de seguridad
y recuperación para empresas
• Aumento de 100 a 1.000 VMware VMs
• Situaciones y cargas de trabajo reales
RESULTADOS
Competidor “E”
Cuando se trata de hacer copias de seguridad de windows, contar con tiempos menores
es una ventaja. NetBackup ahorra tiempo, especialmente en entornos a gran escala.
A medida que el entorno aumentó de 100 a 200, a 400 y luego a 1.000 máquinas virtuales,
hubo una diferencia considerable en el tiempo necesario para realizar las copias de
seguridad en comparación con el Competidor “E”.
NetBackupNetBackuBacku
3MÁS RÁPIDO
3MÁS RÁPIDOMÁS RÁPIDOMÁS RÁPIDO
VECES
NETBACKUP ES 3 VECES MÁS RÁPIDO QUE EL
COMPETIDOR “E” AL REALIZAR COPIAS DE
SEGURIDAD A 1.000 VMS
Las imágenes pueden ser utilizadas para crear objetivos de tiempo de recuperación más rápidos (Recovery Time
Objectives - RTOs) y Recovery Point Objectives (RPOs) más agresivos. En menos de 9 minutos, la tecnología de
imagen de NetBackup copió 1.000 Máquinas Virtuales. NetBackup es el líder en tecnología de imágenes, mientras
que el competidor E no admite imágenes basadas en matrices para cargas de trabajo VMware.
CONCLUSIONES:
NETBACKUP REQUIERE MENOS DE 9 MINUTOS PARA
COPIAR 1.000 VMs UTILIZANDO IMÁGENES BASADAS
EN MATRICES.
EL COMPETIDOR “E” NO ADMITE IMÁGENES BASADAS
EN MATRICES
NetBackup permite la Recuperación Granular mediante una copia única de seguridad.
El competidor “E” necesita varios pasos para permitir la recuperación granular.
NetBackup
1.77VECES
CONCLUSIONES:
NETBACKUP ES 1.7 VECES MÁS RÁPIDO QUE EL
COMPETIDOR "E" AL REALIZAR UNA RECUPERACIÓN
DE COPIA DE SEGURIDAD GRANULAR.
Los resultados comparativos de Principled
Technologies muestran que en un creciente
centro de datos empresarial que utiliza VMware,
NetBackup aumentará significativamente mejor
que el Competidor “E”.
“NetBackup ES LA SOLUCIÓN
DE COPIA DE SEGURIDAD Y
RECUPERACIÓN MAS ESCALABLE”
¿Desea conocer más sobre cómo fue el
desempeño de Competidor "E" en comparación
con NetBackup?
MÁS RÁPIDO
0
1
2
3
4
5
7
8
9
10
11
6
4:46
8:3
0

Weitere ähnliche Inhalte

Ähnlich wie COPIA DE SEGURIDAD Y RECUPERACIÓN COMPARACIÓN DE ESCALABILIDAD

Infraestructura para máquinas virtuales
Infraestructura para máquinas virtualesInfraestructura para máquinas virtuales
Infraestructura para máquinas virtualesOmega Peripherals
 
Como usar mi DVR Camtec / Dahua en Windows Xcorp Seguridad
Como usar mi DVR Camtec / Dahua en Windows Xcorp SeguridadComo usar mi DVR Camtec / Dahua en Windows Xcorp Seguridad
Como usar mi DVR Camtec / Dahua en Windows Xcorp SeguridadXcorp Seguridad Spa.
 
Tutorial Pccrash spain
Tutorial Pccrash spainTutorial Pccrash spain
Tutorial Pccrash spainSykrayo
 
Raul Coria. IPM. Cómo optimizar su infraestructura virtual. Semanainformatica...
Raul Coria. IPM. Cómo optimizar su infraestructura virtual. Semanainformatica...Raul Coria. IPM. Cómo optimizar su infraestructura virtual. Semanainformatica...
Raul Coria. IPM. Cómo optimizar su infraestructura virtual. Semanainformatica...COIICV
 
2 la nueva versión de v mware
2   la nueva versión de v mware2   la nueva versión de v mware
2 la nueva versión de v mwareOmega Peripherals
 
Rosario evento a clientes de RMDM Octubre 2009 - RM
Rosario evento a clientes de RMDM Octubre 2009 - RMRosario evento a clientes de RMDM Octubre 2009 - RM
Rosario evento a clientes de RMDM Octubre 2009 - RMCA RMDM Latam
 
TSME10_MVSI_S01_MA01.pdfmanual de instalación
TSME10_MVSI_S01_MA01.pdfmanual de instalaciónTSME10_MVSI_S01_MA01.pdfmanual de instalación
TSME10_MVSI_S01_MA01.pdfmanual de instalaciónmariadejesusRiveraLe
 
Guia de instalacion de windows server 2008
Guia de instalacion de windows server 2008Guia de instalacion de windows server 2008
Guia de instalacion de windows server 2008jorgetar22
 
T_Fase4_103380_Grupo125_Fase2
T_Fase4_103380_Grupo125_Fase2T_Fase4_103380_Grupo125_Fase2
T_Fase4_103380_Grupo125_Fase2WilliamBeltran007
 
Vip genial opc imprimir-cursodemantenimientodecomputadoras-110925173051
Vip genial opc imprimir-cursodemantenimientodecomputadoras-110925173051Vip genial opc imprimir-cursodemantenimientodecomputadoras-110925173051
Vip genial opc imprimir-cursodemantenimientodecomputadoras-110925173051xavazquez
 
Veeam backup, replicación sin coste
Veeam backup, replicación sin costeVeeam backup, replicación sin coste
Veeam backup, replicación sin costeAlejandro Marin
 
Optimización de aplicaciones web con base de datos NoSQL In-Memory
Optimización de aplicaciones web con base de datos NoSQL In-MemoryOptimización de aplicaciones web con base de datos NoSQL In-Memory
Optimización de aplicaciones web con base de datos NoSQL In-MemoryGonzalo Chacaltana
 

Ähnlich wie COPIA DE SEGURIDAD Y RECUPERACIÓN COMPARACIÓN DE ESCALABILIDAD (20)

Infraestructura para máquinas virtuales
Infraestructura para máquinas virtualesInfraestructura para máquinas virtuales
Infraestructura para máquinas virtuales
 
Como usar mi DVR Camtec / Dahua en Windows Xcorp Seguridad
Como usar mi DVR Camtec / Dahua en Windows Xcorp SeguridadComo usar mi DVR Camtec / Dahua en Windows Xcorp Seguridad
Como usar mi DVR Camtec / Dahua en Windows Xcorp Seguridad
 
Tutorial Pccrash spain
Tutorial Pccrash spainTutorial Pccrash spain
Tutorial Pccrash spain
 
Instancias Amazon EC2 a profundidad
Instancias Amazon EC2 a profundidadInstancias Amazon EC2 a profundidad
Instancias Amazon EC2 a profundidad
 
EC2 Cómputo en la nube a profundidad
EC2 Cómputo en la nube a profundidad EC2 Cómputo en la nube a profundidad
EC2 Cómputo en la nube a profundidad
 
Raul Coria. IPM. Cómo optimizar su infraestructura virtual. Semanainformatica...
Raul Coria. IPM. Cómo optimizar su infraestructura virtual. Semanainformatica...Raul Coria. IPM. Cómo optimizar su infraestructura virtual. Semanainformatica...
Raul Coria. IPM. Cómo optimizar su infraestructura virtual. Semanainformatica...
 
2 la nueva versión de v mware
2   la nueva versión de v mware2   la nueva versión de v mware
2 la nueva versión de v mware
 
Rosario evento a clientes de RMDM Octubre 2009 - RM
Rosario evento a clientes de RMDM Octubre 2009 - RMRosario evento a clientes de RMDM Octubre 2009 - RM
Rosario evento a clientes de RMDM Octubre 2009 - RM
 
TSME10_MVSI_S01_MA01.pdfmanual de instalación
TSME10_MVSI_S01_MA01.pdfmanual de instalaciónTSME10_MVSI_S01_MA01.pdfmanual de instalación
TSME10_MVSI_S01_MA01.pdfmanual de instalación
 
W2008
W2008W2008
W2008
 
W2008
W2008W2008
W2008
 
Guia de instalacion de windows server 2008
Guia de instalacion de windows server 2008Guia de instalacion de windows server 2008
Guia de instalacion de windows server 2008
 
T_Fase4_103380_Grupo125_Fase2
T_Fase4_103380_Grupo125_Fase2T_Fase4_103380_Grupo125_Fase2
T_Fase4_103380_Grupo125_Fase2
 
EC2: Cómputo en la nube a profundidad
EC2: Cómputo en la nube a profundidadEC2: Cómputo en la nube a profundidad
EC2: Cómputo en la nube a profundidad
 
01 emc networker+networker
01 emc networker+networker01 emc networker+networker
01 emc networker+networker
 
WEP
WEPWEP
WEP
 
Vip genial opc imprimir-cursodemantenimientodecomputadoras-110925173051
Vip genial opc imprimir-cursodemantenimientodecomputadoras-110925173051Vip genial opc imprimir-cursodemantenimientodecomputadoras-110925173051
Vip genial opc imprimir-cursodemantenimientodecomputadoras-110925173051
 
Veeam backup, replicación sin coste
Veeam backup, replicación sin costeVeeam backup, replicación sin coste
Veeam backup, replicación sin coste
 
Optimización de aplicaciones web con base de datos NoSQL In-Memory
Optimización de aplicaciones web con base de datos NoSQL In-MemoryOptimización de aplicaciones web con base de datos NoSQL In-Memory
Optimización de aplicaciones web con base de datos NoSQL In-Memory
 
visual fox pro
visual fox provisual fox pro
visual fox pro
 

Mehr von Symantec

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB ProjectsSymantec
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec
 

Mehr von Symantec (20)

Symantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of BroadcomSymantec Enterprise Security Products are now part of Broadcom
Symantec Enterprise Security Products are now part of Broadcom
 
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
Symantec Webinar | National Cyber Security Awareness Month: Fostering a Secur...
 
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect ITSymantec Webinar | National Cyber Security Awareness Month: Protect IT
Symantec Webinar | National Cyber Security Awareness Month: Protect IT
 
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure ITSymantec Webinar | National Cyber Security Awareness Month: Secure IT
Symantec Webinar | National Cyber Security Awareness Month: Secure IT
 
Symantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own ITSymantec Webinar | National Cyber Security Awareness Month - Own IT
Symantec Webinar | National Cyber Security Awareness Month - Own IT
 
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
Symantec Webinar: Preparing for the California Consumer Privacy Act (CCPA)
 
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CKSymantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
Symantec Webinar | How to Detect Targeted Ransomware with MITRE ATT&CK
 
Symantec Mobile Security Webinar
Symantec Mobile Security WebinarSymantec Mobile Security Webinar
Symantec Mobile Security Webinar
 
Symantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat ReportSymantec Webinar Cloud Security Threat Report
Symantec Webinar Cloud Security Threat Report
 
Symantec Cloud Security Threat Report
Symantec Cloud Security Threat ReportSymantec Cloud Security Threat Report
Symantec Cloud Security Threat Report
 
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
Symantec Webinar | Security Analytics Breached! Next Generation Network Foren...
 
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
Symantec Webinar | Implementing a Zero Trust Framework to Secure Modern Workf...
 
Symantec Webinar | Tips for Successful CASB Projects
Symantec Webinar |  Tips for Successful CASB ProjectsSymantec Webinar |  Tips for Successful CASB Projects
Symantec Webinar | Tips for Successful CASB Projects
 
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
Symantec Webinar: What Cyber Threats Are Lurking in Your Network?
 
Symantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year OnSymantec Webinar: GDPR 1 Year On
Symantec Webinar: GDPR 1 Year On
 
Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019Symantec ISTR 24 Webcast 2019
Symantec ISTR 24 Webcast 2019
 
Symantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front LinesSymantec Best Practices for Cloud Security: Insights from the Front Lines
Symantec Best Practices for Cloud Security: Insights from the Front Lines
 
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
Symantec - The Importance of Building Your Zero Trust Program on a Solid Plat...
 
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
Symantec Webinar | Redefining Endpoint Security- How to Better Secure the End...
 
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy BearSymantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
Symantec Webinar Using Advanced Detection and MITRE ATT&CK to Cage Fancy Bear
 

Kürzlich hochgeladen

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 

Kürzlich hochgeladen (20)

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 

COPIA DE SEGURIDAD Y RECUPERACIÓN COMPARACIÓN DE ESCALABILIDAD

  • 1. go.symantec.com/nbu_vs_e Descargue el reporte completo ahora RESULTADOS DE: RECUPERACIÓN GRANULAR 9:00 7:00 8:00 6:00 5:00 4:00 3:00 2:00 1:00 0:00 4:46 8:30 1X 2X2X PRUEBA DE VELOCIDAD NetBackupNetBackup Competidor “E” RESULTADOS COPIA DE SEGURIDAD Y RECUPERACIÓN DE NIVEL HIPERVISOR IMÁGENES BASADAS EN MATRICES RECUPERACIÓN GRANULAR RESULTADOS EN: MATRIZ DE IMÁGENES 16:00 18:00 14:00 12:00 10:00 8:00 6:00 4:00 2:00 0:00 5:04 5:17 6:30 8:28 100 VMs 200 VMs 500 VMs 1,000 VMs TIEMPOTOTALPARACOMPLETARLACOPIADESEGURIDAD (Minutos:Segundos) CONCLUSIONES: SPEED RESULTADOS DE: COPIA DE SEGURIDAD A NIVEL HIPERVISOR 8:00 9:00 7:00 6:00 5:00 4:00 3:00 2:00 1:00 0:00 0:25 2:18 0:43 1:11 2:51 3:58 8:36 NetBackup Competidor “E” 5:22 100 VMs 200 VMs 400 VMs 1,000 VMs TIEMPOTOTALPARACOMPLETARLACOPIADESEGURIDAD (Horas:Minutos) 2:51 8:368:36 5:22 400 VMs 1,000 VMs Aumentar y RotarAumentar y RotarAumentar y Rotar 9:00 7:00 8:00 6:00 5:00 4:00 3:00 2:00 1:00 0:00 1,000 VMs 2:51 8:36 1X 2X 3X 9:00 3X 0 1 2 3 45 78 9 1011 6 2:51 8 :36 PRUEBA DE VELOCIDAD PARA EL NIVEL HIPERVISOR DE COPIA DE SEGURIDAD NetBackup Competitor “E” Máquinas virtuales VMware Competidor “E”NetBackup = CRECIMIENTODEDATOS X PRUEBAS REALIZADAS POR TODAS LAS PRUEBAS FUERON BASADAS EN: NetBackup Competidor “E” Principled ® Technologies ESCALABILIDAD EN EL MUNDO VIRTUAL COPIA DE SEGURIDAD Y RECUPERACIÓN COMPARACIÓN DE ESCALABILIDAD CRECIMIENTODEMÁQUINASVIRTUALES PROBLEMA A GRAN ESCALA ¿CUÁL ES LA SOLUCIÓN MÁS ESCALABLE? Líder en la industria y experto en pruebas comparativas de tecnología • Soluciones de copia de seguridad y recuperación para empresas • Aumento de 100 a 1.000 VMware VMs • Situaciones y cargas de trabajo reales RESULTADOS Competidor “E” Cuando se trata de hacer copias de seguridad de windows, contar con tiempos menores es una ventaja. NetBackup ahorra tiempo, especialmente en entornos a gran escala. A medida que el entorno aumentó de 100 a 200, a 400 y luego a 1.000 máquinas virtuales, hubo una diferencia considerable en el tiempo necesario para realizar las copias de seguridad en comparación con el Competidor “E”. NetBackupNetBackuBacku 3MÁS RÁPIDO 3MÁS RÁPIDOMÁS RÁPIDOMÁS RÁPIDO VECES NETBACKUP ES 3 VECES MÁS RÁPIDO QUE EL COMPETIDOR “E” AL REALIZAR COPIAS DE SEGURIDAD A 1.000 VMS Las imágenes pueden ser utilizadas para crear objetivos de tiempo de recuperación más rápidos (Recovery Time Objectives - RTOs) y Recovery Point Objectives (RPOs) más agresivos. En menos de 9 minutos, la tecnología de imagen de NetBackup copió 1.000 Máquinas Virtuales. NetBackup es el líder en tecnología de imágenes, mientras que el competidor E no admite imágenes basadas en matrices para cargas de trabajo VMware. CONCLUSIONES: NETBACKUP REQUIERE MENOS DE 9 MINUTOS PARA COPIAR 1.000 VMs UTILIZANDO IMÁGENES BASADAS EN MATRICES. EL COMPETIDOR “E” NO ADMITE IMÁGENES BASADAS EN MATRICES NetBackup permite la Recuperación Granular mediante una copia única de seguridad. El competidor “E” necesita varios pasos para permitir la recuperación granular. NetBackup 1.77VECES CONCLUSIONES: NETBACKUP ES 1.7 VECES MÁS RÁPIDO QUE EL COMPETIDOR "E" AL REALIZAR UNA RECUPERACIÓN DE COPIA DE SEGURIDAD GRANULAR. Los resultados comparativos de Principled Technologies muestran que en un creciente centro de datos empresarial que utiliza VMware, NetBackup aumentará significativamente mejor que el Competidor “E”. “NetBackup ES LA SOLUCIÓN DE COPIA DE SEGURIDAD Y RECUPERACIÓN MAS ESCALABLE” ¿Desea conocer más sobre cómo fue el desempeño de Competidor "E" en comparación con NetBackup? MÁS RÁPIDO 0 1 2 3 4 5 7 8 9 10 11 6 4:46 8:3 0