La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

2008051004. Norton Ghost 14.0

Antes de un año, la anterior versión 12 se lanzó en el verano, Symantec ha lanzado una nueva versión de su popular y reconocido Ghost, aunque, posiblemente por motivos relacionados con evitar un número considerado de mal agüero, han saltado al número 14 para denominar a esta nueva creación. Tras la compra de PowerQuest y su tecnología DriveImage que supuso un importante salto en la tecnología de operación, Symantec ha realizado una rápida evolución e integración del producto Norton Ghost y ha lanzado 5 versiones, realmente 4, en menos de 5 años.
Sobre esta nueva versión lo más destacable son el soporte de mayor número de más amplias modalidades para salvar y reponer los archivos de copia. Si las unidades ópticas de todo tipo ya estaban contempladas en las ediciones anteriores, con esta nueva versión se ha añadido cualquier destino accesible mediante ftp como destino, u origen, para los archivos de salvaguarda, así como dispositivos de almacenamiento en red NAS. Con redes de comunicaciones de alta velocidad, esto facilita no sólo la creación de copias, sino que dichas copias permanezcan a salvo en otro dispositivo físico, e incluso localización geográfica, lejos del original.

Para las empresas esto significa ir hacia una gestión centralizada de las copias de seguridad, con independencia de la situación física de los equipos, incluso aquellos que están fuera de las redes locales de las oficinas. O, viceversa, reponer datos de forma remota, o incluso un equipo completo a su anterior estado, sin necesidad de que el usuario acuda con su equipo a la oficina.
El sistema no es perfecto y, por el momento se conoce que no resulta compatible con algunos sistemas ftp, como los IIS 5.0 de Windows 2000. Otra fuente de eventual error de Ghost es el empleo de memoria, particularmente en equipos que comparten la memoria principal con algún otro elemento, como la tarjeta gráfica. Los requisitos de memoria de Ghost pueden tomar indebidamente memoria y bloquear el sistema o interrumpir una copia o restauración.
((Norton Ghost ofrece un amplio conjunto de capacidades para salvaguardar ya sean ficheros individuales o el sistema completo))
Como ya ocurría en el producto, mediante Ghost 14 se logra crear una copia de seguridad completa del sistema, una imagen del disco duro o de una o varias de las particiones del mismo. De igual forma está contemplada la realización de copias de seguridad incrementales o diferenciales, para gestionar únicamente las modificaciones recientes. Un interesante ajuste es el de lanzar las copias cuando ocurran algún determinado suceso, como la instalación de un nuevo programa.

Entre las novedades también figura una realmente curiosa, denominada integración con Symantec ThreatCon, un sistema de detección de amenazas del mismo fabricante. Con ello, cada vez que el nivel de ThreatCon alcanza un cierto nivel de amenaza se lanza un proceso de copia. Este mecanismo está especialmente orientado a equipos que no cuenten con protección antivirus,
Con Ghost 14 se dispone del Recovery Point Browser para examinar archivos y carpetas a partir de puntos de recuperación. De igual forma, esto permite copiar a otra localización, e incluso verificar un archivo para comprobar que los datos son legibles. De cara a lograr una mejor administración, con la actual versión 14 se puede realizar una gestión remota y controlar el comportamiento de archivos de copias realizados con Ghost y que se encuentren en equipos accesibles dentro de la red local. Otras mejoras que ayudan a minimizar tanto la transferencia como el espacio de almacenamiento son su avanzada compresión de datos y la capacidad de encriptación aporta una mayor seguridad en los datos salvaguardados, lo que resulta obligatorio cada día más para cumplir las normativas sobre privacidad de datos.

Deja un comentario

Scroll al inicio