Almacenamiento remoto(1)
-
Upload
camilo-nunez -
Category
Devices & Hardware
-
view
42 -
download
0
Transcript of Almacenamiento remoto(1)
CAMILO NUÑEZC.I. 14.429.948
ESTUDIANTE DE LA CARRERA DE DERECHO
CONTENIDOCONTENIDO
introducción a Almacenamiento remoto
Almacenamiento remoto facilita la ampliación de espacio en disco en el servidor sin agregar más discos duros.
Almacenamiento remoto copia automáticamente los archivos apropiados de los volúmenes locales en una
biblioteca de cintas magnéticas o discos magneto ópticos. A continuación, Almacenamiento remoto supervisa el
espacio disponible en los volúmenes locales.
Los datos de los archivos se guardan en la caché localmente, de forma que se pueda tener acceso a los mismos
rápidamente si es necesario.
• Cuando la cantidad de espacio disponible en un volumen administrado es inferior al nivel necesario, Almacenamiento remoto quita automáticamente el contenido de los archivos en caché y proporciona el espacio en disco necesario. Cuando los datos se quitan de un archivo, el espacio en disco que utiliza el archivo se reduce a cero. Los datos de los archivos en caché no se quitan hasta que no se necesita más espacio en disco. Cuando se necesita abrir un archivo cuyos datos se han quitado, éstos se recuperan automáticamente del almacenamiento remoto.
• Una de las grandes ventajas del sistema cloud computing es que es de muy fácil acceso, es posible
guardar distintos tipos de archivos (documentos, fotografías, videos, etc) y puedes ingresar a ellos
desde cualquier lugar con conexión a internet.
• En segundo lugar, las nubes permiten que se pueda compartir con otros usuarios esta
información. Los archivos pueden ser descargados, modificados y editados online, lo que resulta
de gran utilidad para trabajos remotos.
• Permite también una fácil organización de los archivos guardados, clasificando y ordenando los
contenidos según tipo, fecha o área temática.
• El manejo de las contraseñas es el peligro latente más importante del uso de ‘La Nube’. Para
acceder a este servicio sólo se requiere tener un correo electrónico y una clave: dos datos que
muchas veces como usuarios entregamos con asombrosa facilidad.
• Compresión de datos Típicamente los datos son comprimidos mediante algoritmos de compresión sin pérdidas
para minimizar el ancho de banda utilizado. Compresión de datos diferencial Una manera eficaz de minimizar
el tráfico de red es transferir al remoto solamente los cambios binarios en los datos ocurridos desde la anterior
copia, similar a como lo hace la herramienta de código abierto Rsync. Las herramientas de copias de seguridad
en red más avanzadas utilizan estos métodos en lugar de transferir los ficheros completos. Cifrado de datos El
cifrado de datos ocurre tanto mientras se envía como cuando los datos se almacenan en el servidor del
proveedor del servicio. Tecnología Anti-Duplicación Avanzado análisis de patrones de bytes que permite
detectar datos duplicados, evitando así tener que respaldarlos nuevamente. Esto significa que archivos y
documentos repetidos son respaldados sólo una vez, reduciendo el uso de espacio en el servidor, internet y
recursos del sistema. Ancho de banda utilizado Es la posibilidad de que el usuario pueda seleccionar la
utilización de más o menos el ancho de banda en cada momento. Mantención de Versiones Sistema que
permite almacenar ilimitadas versiones de los archivos (sin utilizar más espacio del servidor) pudiendo
recuperar cualquier versión anterior de los datos, no importa si fueron sobreescritos o incluso borrados.
Los servicios de copias de seguridad en línea se facturan normalmente en función de los siguientes factores:
El volumen total de datos copiados.
El número de máquinas salvaguardadas por el servicio.
El máximo número de versiones de cada fichero que se mantienen en el servidor.
Los proveedores habitualmente limitan la cantidad de versiones de un fichero que se guardan en el sistema.
Algunos servicios omiten esta restricción y proporcionan una cantidad ilimitada de versiones. A veces, algunas
habilidades se incorporan como extensiones, por ejemplo para las copias de seguridad de ficheros que en el
instante de la copia se encuentren abiertos o bloqueados por algún proceso de usuario o por algún servicio del
sistema. Algunas herramientas incorporan este servicio en la plataforma base.
FACTORES DE COSTOFACTORES DE COSTO
CONCLUSIONESCONCLUSIONES