SlideShare uma empresa Scribd logo
1 de 5
Baixar para ler offline
Contenedores y
protección de datos
empresariales
Gracias a los contenedores, las empresas
pueden acelerar su estrategia de
protección de datos. Veremos cómo.
Los contenedores son facilitadores sin
igual que hacen posible que la
informática y el almacenamiento se
estén trasladando rápidamente al
Cloud. Son una tecnología
imprescindible para cualquier
empresa, pero, aunque las
herramientas de orquestación de
contenedores como Kubernetes son
útiles para aprovechar la capacidad de
escala y la portabilidad, se muestran
insuficientes para proteger los datos.
Una de las razones de esta aparente
desventaja de los contenedores es que
han sido diseñados para ser algo
temporal, no persistente, y su vida útil
a menudo es más corta que la de los
datos que crean (aunque suene
paradójico). Por cuestiones de
cumplimiento, ciberseguridad o
protección contra intrusiones, es
necesario hacer backup de esos datos
y almacenarlos.
Además, es necesario contar con
capacidad de replicación para migrar
clústeres enteros entre entornos de
prueba, desarrollo y producción, para
así poder volver a estados previos de
manera rápida si no se obtuvieran los
resultados esperados. Siempre pueden
pasar cosas inesperadas durante una
migración y, por tanto, es necesario
contar con backup y protección de
datos, sin duda. Kubernetes no es
inmune a los fallos en la protección de
datos.
Los entornos de Kubernetes deben
tener un enfoque centrado en las
aplicaciones en lugar de en la
infraestructura, y las empresas
necesitan una solución de backup
polivalente y eficaz. Diseñar y aplicar
una estrategia de protección de datos
en contenedores y observar las
mejores prácticas de backup son
aspectos cruciales en la actualidad con
esta tecnología.
Las mejores prácticas de backup
1 Arquitectura
Cualquier herramienta o plataforma que se encargue
de proteger las aplicaciones de Kubernetes ha de
descubrir automáticamente todos los componentes de
la aplicación que se ejecutan en el clúster, y tratar a
la aplicación como una unidad atómica. Asimismo, ha
de tener en cuenta todos los datos de configuración y,
en general, todo aquello que es necesario para poder
replicar al 100% dicha aplicación.
2 Capacidad de recuperación
Evidentemente, cualquier aplicación o plataforma que
permita gestionar estas recuperaciones ha de ser
capaz de llevar a cabo su tarea en el momento en que
sea necesario, y en el entorno preciso. También se
necesita disponer de la flexibilidad necesaria como
para restaurar un subconjunto de una aplicación,
simplemente. La cuestión es que la restauración debe
ser algo sencillo y potente a la vez, que permita
seleccionar el momento adecuado de restauración del
backup.
3 Operaciones
Cualquier plataforma de backup nativa en Kubernetes
se debe poder utilizar a escala, y ofrecer a los equipos
de operaciones las capacidades de flujo de trabajo
necesarias, cumpliendo con todos los requisitos.
4 Seguridad.
Tendrán que existir tanto los controles de gestión de
identidad y acceso, como el control de acceso basado
en roles. Este tipo de control de acceso permite a
diferentes personas dentro de un equipo de
operaciones adoptar un enfoque de menores privilegios
en las tareas comunes, como la monitorización.
5 Portabilidad
Una plataforma de gestión de datos nativa en el Cloud
ha de ser flexible a la hora de dar soporte a diferentes
distribuciones y ofrecer capacidades que permitan la
portabilidad de cargas de trabajo y aplicaciones entre
entornos diversos. Por tanto, se necesitan capacidades
de portabilidad en múltiples casos de uso, entre los
que se incluye la restauración, la clonación y la
migración de aplicaciones.
Como comentamos, los contenedores son herramientas extremadamente flexibles, rápidas y ágiles que están revolucionando la
computación. Pero también son construcciones efímeras que puede que no persistan en el tiempo tanto como los datos que
generan. Esto implica que es imperativo disponer de estrategias adecuadas de backup y respaldo de la información que se
centren en: arquitectura, capacidad de recuperación, operaciones, seguridad y portabilidad.
Para aprovechar al máximo las
capacidades de Kubernetes y, en
general, de los contenedores, es
preciso que la protección de datos
sea capaz de adaptarse y acoplarse,
por decirlo así, a estas tecnologías.
De este modo, las empresas pueden
acelerar con confianza su estrategia
de protección de datos.
Managed Kubernetes, nuestra solución
de infraestructura gestionada de
contenedores
Kubernetes es un sistema complejo en su administración. Requiere cierto nivel de conocimientos y
expertise y, por este motivo, hemos creado Managed Kubernetes, nuestra solución de infraestructura
gestionada de contenedores. Con ella es sencillo desplegar un proyecto Kubernetes en unos pocos clics
y el usuario estará encargado de desplegar y operar su infraestructura de contenedores sobre la
plataforma.
Para más
información sobre
este servicio visita
arsys.es/servidores/kubernetes
www.arsys.es
www.facebook.com/arsys.es
twitter.com/arsys
www.linkedin.com/company/arsys-internet/
www.instagram.com/arsys.es/

Mais conteúdo relacionado

Semelhante a Contenedores y protección de datos empresariales | Whitepaper

Guía Redes e Internet parte 3.pdf
Guía Redes e Internet parte 3.pdfGuía Redes e Internet parte 3.pdf
Guía Redes e Internet parte 3.pdfAlbertoAndresMosquer
 
Copia De Respaldo De La Informacion
Copia De Respaldo De La InformacionCopia De Respaldo De La Informacion
Copia De Respaldo De La Informacionsoloyo32
 
Ajustes de privacidad Análisis de datos GRATIS Almacenamiento en la nube
Ajustes de privacidad Análisis de datos GRATIS Almacenamiento en la nubeAjustes de privacidad Análisis de datos GRATIS Almacenamiento en la nube
Ajustes de privacidad Análisis de datos GRATIS Almacenamiento en la nubeCarlos A. Gonzalez Hernandez
 
Instalacion y cofiguracion de un cluster de alta disponibilidad con reparto d...
Instalacion y cofiguracion de un cluster de alta disponibilidad con reparto d...Instalacion y cofiguracion de un cluster de alta disponibilidad con reparto d...
Instalacion y cofiguracion de un cluster de alta disponibilidad con reparto d...Ashley Stronghold Witwicky
 
DevFest Lima Corriendo cargas e trabajo seguras en GKE con Istio
DevFest Lima Corriendo cargas e trabajo seguras en GKE con IstioDevFest Lima Corriendo cargas e trabajo seguras en GKE con Istio
DevFest Lima Corriendo cargas e trabajo seguras en GKE con IstioDomingo Suarez Torres
 
Almacenamiento en la nube (1)
Almacenamiento en la nube (1)Almacenamiento en la nube (1)
Almacenamiento en la nube (1)DalexandraForeros
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nubekevin55555555
 
Cloud Storage
Cloud StorageCloud Storage
Cloud StorageGabySac
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nubebyronrock666
 
Meetup DigitalOcean Cloud Native architecture
Meetup DigitalOcean Cloud Native architectureMeetup DigitalOcean Cloud Native architecture
Meetup DigitalOcean Cloud Native architectureDomingo Suarez Torres
 
Estrategias de recuperacion de desastres y alta disponibilidad con amazon web...
Estrategias de recuperacion de desastres y alta disponibilidad con amazon web...Estrategias de recuperacion de desastres y alta disponibilidad con amazon web...
Estrategias de recuperacion de desastres y alta disponibilidad con amazon web...Andres Pajuelo Quispe
 
La nube de internet
La nube de internet La nube de internet
La nube de internet claudiaci28
 
Santiago de Chile - Seguridad Continua en Cloud Computing
Santiago de Chile - Seguridad Continua en Cloud ComputingSantiago de Chile - Seguridad Continua en Cloud Computing
Santiago de Chile - Seguridad Continua en Cloud ComputingWalter Vargas
 

Semelhante a Contenedores y protección de datos empresariales | Whitepaper (20)

Guía Redes e Internet parte 3.pdf
Guía Redes e Internet parte 3.pdfGuía Redes e Internet parte 3.pdf
Guía Redes e Internet parte 3.pdf
 
Copia De Respaldo De La Informacion
Copia De Respaldo De La InformacionCopia De Respaldo De La Informacion
Copia De Respaldo De La Informacion
 
RespaldoRecuperacion
RespaldoRecuperacionRespaldoRecuperacion
RespaldoRecuperacion
 
Recuperacion y respaldo
Recuperacion y respaldoRecuperacion y respaldo
Recuperacion y respaldo
 
Ajustes de privacidad Análisis de datos GRATIS Almacenamiento en la nube
Ajustes de privacidad Análisis de datos GRATIS Almacenamiento en la nubeAjustes de privacidad Análisis de datos GRATIS Almacenamiento en la nube
Ajustes de privacidad Análisis de datos GRATIS Almacenamiento en la nube
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Instalacion y cofiguracion de un cluster de alta disponibilidad con reparto d...
Instalacion y cofiguracion de un cluster de alta disponibilidad con reparto d...Instalacion y cofiguracion de un cluster de alta disponibilidad con reparto d...
Instalacion y cofiguracion de un cluster de alta disponibilidad con reparto d...
 
DevFest Lima Corriendo cargas e trabajo seguras en GKE con Istio
DevFest Lima Corriendo cargas e trabajo seguras en GKE con IstioDevFest Lima Corriendo cargas e trabajo seguras en GKE con Istio
DevFest Lima Corriendo cargas e trabajo seguras en GKE con Istio
 
Casos de USO Openshift.pptx
Casos de USO Openshift.pptxCasos de USO Openshift.pptx
Casos de USO Openshift.pptx
 
PDIDTI-S2.pptx
PDIDTI-S2.pptxPDIDTI-S2.pptx
PDIDTI-S2.pptx
 
Almacenamiento en la nube (1)
Almacenamiento en la nube (1)Almacenamiento en la nube (1)
Almacenamiento en la nube (1)
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Cloud Storage
Cloud StorageCloud Storage
Cloud Storage
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Meetup DigitalOcean Cloud Native architecture
Meetup DigitalOcean Cloud Native architectureMeetup DigitalOcean Cloud Native architecture
Meetup DigitalOcean Cloud Native architecture
 
Estrategias de recuperacion de desastres y alta disponibilidad con amazon web...
Estrategias de recuperacion de desastres y alta disponibilidad con amazon web...Estrategias de recuperacion de desastres y alta disponibilidad con amazon web...
Estrategias de recuperacion de desastres y alta disponibilidad con amazon web...
 
Informe acerca de la tecnología cloud computing
Informe acerca de la tecnología cloud computingInforme acerca de la tecnología cloud computing
Informe acerca de la tecnología cloud computing
 
La nube de internet
La nube de internet La nube de internet
La nube de internet
 
Cloud Computing Empresa
Cloud Computing EmpresaCloud Computing Empresa
Cloud Computing Empresa
 
Santiago de Chile - Seguridad Continua en Cloud Computing
Santiago de Chile - Seguridad Continua en Cloud ComputingSantiago de Chile - Seguridad Continua en Cloud Computing
Santiago de Chile - Seguridad Continua en Cloud Computing
 

Mais de Arsys

Whitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerWhitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerArsys
 
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Arsys
 
Cómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónCómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónArsys
 
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Arsys
 
Webinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskWebinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskArsys
 
Webinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineWebinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineArsys
 
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Arsys
 
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaWhitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaArsys
 
Whitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingWhitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingArsys
 
Webinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsWebinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsArsys
 
Guia automatizar herramientas-grc
Guia automatizar herramientas-grcGuia automatizar herramientas-grc
Guia automatizar herramientas-grcArsys
 
Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Arsys
 
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdWhitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdArsys
 
La conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeLa conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeArsys
 
Cómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoCómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoArsys
 
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoWhitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoArsys
 
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSWebinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSArsys
 
Webinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoWebinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoArsys
 
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Arsys
 
Webinar –Introducción al eCommerce II
Webinar –Introducción al  eCommerce IIWebinar –Introducción al  eCommerce II
Webinar –Introducción al eCommerce IIArsys
 

Mais de Arsys (20)

Whitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data centerWhitepaper Arsys - Cómo reducir el consumo energético de un data center
Whitepaper Arsys - Cómo reducir el consumo energético de un data center
 
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
Whitepaper: La importancia del Delegado de Protección de Datos en una empresa...
 
Cómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organizaciónCómo elegir un software CRM adecuado a las necesidades de la organización
Cómo elegir un software CRM adecuado a las necesidades de la organización
 
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
Webinar - eCommerce: ¿Cómo puedo vender en Amazon?
 
Webinar - Primeros pasos con plesk
Webinar - Primeros pasos con pleskWebinar - Primeros pasos con plesk
Webinar - Primeros pasos con plesk
 
Webinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda OnlineWebinar- Requisitos legales para crear una Tienda Online
Webinar- Requisitos legales para crear una Tienda Online
 
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
Whitepaper - ¿Cómo elegir entre VPS, Servidor Cloud o Servidor dedicado?
 
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresaWhitepaper - Cómo implementar el teletrabajo seguro en la empresa
Whitepaper - Cómo implementar el teletrabajo seguro en la empresa
 
Whitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud ComputingWhitepaper - Guía Básica del Cloud Computing
Whitepaper - Guía Básica del Cloud Computing
 
Webinar – Introducción a Google Analytics
Webinar – Introducción a Google AnalyticsWebinar – Introducción a Google Analytics
Webinar – Introducción a Google Analytics
 
Guia automatizar herramientas-grc
Guia automatizar herramientas-grcGuia automatizar herramientas-grc
Guia automatizar herramientas-grc
 
Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress Whitepaper - Cómo crear un menú desplegable en WordPress
Whitepaper - Cómo crear un menú desplegable en WordPress
 
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosdWhitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
Whitepaper-Cómo gestionar tu WordPress por medio de la línea de comandosd
 
La conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: PunycodeLa conversión de dominios internacionalizados: Punycode
La conversión de dominios internacionalizados: Punycode
 
Cómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivoCómo configurar un home office totalmente productivo
Cómo configurar un home office totalmente productivo
 
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyectoWhitepaper - Elige el servicio de hosting más indicado para tu proyecto
Whitepaper - Elige el servicio de hosting más indicado para tu proyecto
 
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPSWebinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
Webinar –Qué servidor elegir para tu proyecto, Cloud, Dedicados o VPS
 
Webinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicadoWebinar - Instalar VMware en un servidor dedicado
Webinar - Instalar VMware en un servidor dedicado
 
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
Whitepaper - Como mejorar el Business Intelligence de la empresa a través de ...
 
Webinar –Introducción al eCommerce II
Webinar –Introducción al  eCommerce IIWebinar –Introducción al  eCommerce II
Webinar –Introducción al eCommerce II
 

Último

presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Último (15)

presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Contenedores y protección de datos empresariales | Whitepaper

  • 1. Contenedores y protección de datos empresariales Gracias a los contenedores, las empresas pueden acelerar su estrategia de protección de datos. Veremos cómo.
  • 2. Los contenedores son facilitadores sin igual que hacen posible que la informática y el almacenamiento se estén trasladando rápidamente al Cloud. Son una tecnología imprescindible para cualquier empresa, pero, aunque las herramientas de orquestación de contenedores como Kubernetes son útiles para aprovechar la capacidad de escala y la portabilidad, se muestran insuficientes para proteger los datos. Una de las razones de esta aparente desventaja de los contenedores es que han sido diseñados para ser algo temporal, no persistente, y su vida útil a menudo es más corta que la de los datos que crean (aunque suene paradójico). Por cuestiones de cumplimiento, ciberseguridad o protección contra intrusiones, es necesario hacer backup de esos datos y almacenarlos. Además, es necesario contar con capacidad de replicación para migrar clústeres enteros entre entornos de prueba, desarrollo y producción, para así poder volver a estados previos de manera rápida si no se obtuvieran los resultados esperados. Siempre pueden pasar cosas inesperadas durante una migración y, por tanto, es necesario contar con backup y protección de datos, sin duda. Kubernetes no es inmune a los fallos en la protección de datos. Los entornos de Kubernetes deben tener un enfoque centrado en las aplicaciones en lugar de en la infraestructura, y las empresas necesitan una solución de backup polivalente y eficaz. Diseñar y aplicar una estrategia de protección de datos en contenedores y observar las mejores prácticas de backup son aspectos cruciales en la actualidad con esta tecnología.
  • 3. Las mejores prácticas de backup 1 Arquitectura Cualquier herramienta o plataforma que se encargue de proteger las aplicaciones de Kubernetes ha de descubrir automáticamente todos los componentes de la aplicación que se ejecutan en el clúster, y tratar a la aplicación como una unidad atómica. Asimismo, ha de tener en cuenta todos los datos de configuración y, en general, todo aquello que es necesario para poder replicar al 100% dicha aplicación. 2 Capacidad de recuperación Evidentemente, cualquier aplicación o plataforma que permita gestionar estas recuperaciones ha de ser capaz de llevar a cabo su tarea en el momento en que sea necesario, y en el entorno preciso. También se necesita disponer de la flexibilidad necesaria como para restaurar un subconjunto de una aplicación, simplemente. La cuestión es que la restauración debe ser algo sencillo y potente a la vez, que permita seleccionar el momento adecuado de restauración del backup. 3 Operaciones Cualquier plataforma de backup nativa en Kubernetes se debe poder utilizar a escala, y ofrecer a los equipos de operaciones las capacidades de flujo de trabajo necesarias, cumpliendo con todos los requisitos. 4 Seguridad. Tendrán que existir tanto los controles de gestión de identidad y acceso, como el control de acceso basado en roles. Este tipo de control de acceso permite a diferentes personas dentro de un equipo de operaciones adoptar un enfoque de menores privilegios en las tareas comunes, como la monitorización. 5 Portabilidad Una plataforma de gestión de datos nativa en el Cloud ha de ser flexible a la hora de dar soporte a diferentes distribuciones y ofrecer capacidades que permitan la portabilidad de cargas de trabajo y aplicaciones entre entornos diversos. Por tanto, se necesitan capacidades de portabilidad en múltiples casos de uso, entre los que se incluye la restauración, la clonación y la migración de aplicaciones. Como comentamos, los contenedores son herramientas extremadamente flexibles, rápidas y ágiles que están revolucionando la computación. Pero también son construcciones efímeras que puede que no persistan en el tiempo tanto como los datos que generan. Esto implica que es imperativo disponer de estrategias adecuadas de backup y respaldo de la información que se centren en: arquitectura, capacidad de recuperación, operaciones, seguridad y portabilidad. Para aprovechar al máximo las capacidades de Kubernetes y, en general, de los contenedores, es preciso que la protección de datos sea capaz de adaptarse y acoplarse, por decirlo así, a estas tecnologías. De este modo, las empresas pueden acelerar con confianza su estrategia de protección de datos.
  • 4. Managed Kubernetes, nuestra solución de infraestructura gestionada de contenedores Kubernetes es un sistema complejo en su administración. Requiere cierto nivel de conocimientos y expertise y, por este motivo, hemos creado Managed Kubernetes, nuestra solución de infraestructura gestionada de contenedores. Con ella es sencillo desplegar un proyecto Kubernetes en unos pocos clics y el usuario estará encargado de desplegar y operar su infraestructura de contenedores sobre la plataforma. Para más información sobre este servicio visita arsys.es/servidores/kubernetes