Implementación de la CMBD

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Implementación de la CMBD"

Transcripción

1 Versión 1.0 Implementación de la CMBD Una historia de dos extremos Autor: Arvind Parthiban Traducción y adaptación: Carlos Morante

2 Introducción Uno de los problemas que las empresas tienen, en cuanto a calidad se refiere y cuando su negocio crece, es el reto de administrar todos tus recursos. Como el número de los empleados crece y el número de activos se expande, es difícil comprobar cuando y donde están todos esos activos. Cuando esto sucede es importante tener una buena visibilidad de las aplicaciones y servicios que están corriendo en cada activo, además se debe saber cómo interactúan y el impacto en el negocio si estos recursos están fuera de servicio. La base de datos de administración de configuraciones o CMDB es un proceso ITIL que predominantemente es usado en centros de datos para administrar sus ítems de configuración (CI s). Siempre me he preguntado por qué no usar procesos de la CMDB para gestionar activos regulares de TI. Ignoremos el número de historias de terror que se escuchan cuando se ha intentado implementar la CMDB exitosamente. Siendo realistas, si no sabe lo que tiene en la infraestructura de TI y como todos esos activos trabajan y se relacionan, no tiene ninguna oportunidad de administrar, mejorar y soportar eficientemente esos activos de TI. Este documento discute sobre las formas más sencillas de implementar y desplegar la CMDB con éxito, y como puedes adoptar la CMDB para el resto de las TI. El ABC de la CMDB Para aquellos que no han escuchado sobre la CMDB, esta se define como la Base de datos de la gestión de configuración. Esta es el proceso núcleo de una implementación de ITIL exitosa. La CMDB es un repositorio de CI (Ítems de configuración) que contiene información esencial como relaciones, propiedad y dependencias de CI críticos de negocio que impactan en el tiempo de actividad, niveles del servicio y la experiencia de usuario final. El propósito de la CMDB es ejecutar las siguientes funciones clave: Conteo de todos los servicios de TI y configuraciones dentro de la organización Entrega de información precisa de cada CI Define las relaciones y dependencias de cada CI Cada acción ejecutada en TI requiere de alguna información para tomar una decisión. De hecho, la relación entre información y decisión es también aplicable para cada cosa más allá de los elementos de TI. Sin datos de información, las decisiones son solo un conjunto de intuiciones y conjeturas. Entonces, el reto de marcar un gol con solo conjeturas es muy bajo. Para tomar las decisiones correctas, se necesitan los datos correctos. Para ser más efectivo, necesita esta información desde la fuente correcta y que esa fuente sea la CMDB. El propósito general de la CMDB es entregar la información correcta para tomar las decisiones correctas. Business Software Alliance, BSA,

3 Es difícil la implementación de la CMDB? (Por qué su organización no ha implementado una CMDB) En nuestra reciente encuesta, encontramos que la mayoría de las organizaciones no están listas para adoptar la CMDB. Estamos algo sorprendidos al saber que estos no han escuchado sobre ella o no piensan en ella como una prioridad. La mayoría de las personas quienes han intentado implementar la CMDB han fallado o lo han retirado de sus etapas de planificación. Pero muchos la han implementado y encontrado que sus beneficios son significativos. La razón para la falla puede ser por una planeación pobre o poner falsas expectativas. En mi opinión, la mejor forma de implementar la CMDB es simplificar el proceso y mantenerlo básico en primer lugar, para así capturar las detalles de los CI s. En otras palabras, definir la profundidad de las categorías de CI s que usted quiera para descubrir y mantener la CMDB. Segundo, poner sus expectativas correctamente Qué es lo que quiere lograr con la CMDB? No introduzca sobrecarga y presión innecesaria: en vez de eso establezca los objetivos, el ámbito de una manera correcta y trabaje en lo que puedes administrar y alcanzar. Siempre es posible agregar más CI s cuando sea necesario para alcanzar una gestión más amplia. Simplificando la implementación de la CMDB Paso1: El prerrequisito primario para un viaje exitoso a la CMDB es olvidar lo que los libros nos han enseñado y aplicar sentido común. No es necesario enrutarse en un camino hacia la CMDB solo por el gusto de adoptar ITIL. Es muy importante implementar procesos en el momento correcto; también la servicedesk debería ser lo suficientemente madura para manipular el proceso o el viaje puede alterarse completamente. Definiendo tus CI s (una historia de dos extremos) Qué es un Ci? Cualquier cosa bajo la raíz de tu organización es un CI - servidores, las aplicaciones corriendo sobre ellas, y los detalles del usuario. Una de las preguntas más frecuentes que he encontrado en toda implantación de una CMDB es si las sillas y escritorios son consideradas como CI. Antes de compartir mi opinión, déjeme comentar como esto funciona en el mercado actual. Como una CMDB es usada principalmente para gestionar centros de datos, solo aquellos activos críticos para el negocio que están relacionados a los centros de datos son definidos como CI s. Por lo que puedo decirle, un escenario es incluir activos físicos tales como sillas y escritorios en tu CMDB y el otro escenarios es enfocar la CMDB exclusivamente en TI y centros de datos relacionados a CI s críticos del negocio. Encontrar el balance entre estos dos extremos es lo que nosotros discutiremos más tarde en este documento. Incluso en nuestra reciente encuesta, cuando preguntamos a nuestra audiencia que era lo que quería en su CMDB, la mitad de ellos quería toda la información de sus TI dentro de su CMDB. Todos los CI s críticos o solo aquellos relacionados con los centros de datos

4 Paso 2: Como la mayoría de los negocios implementan la CMDB como una parte principal de la gestión de centros de datos, las preguntas ahora surgen acerca de los límites que tiene esta base de datos. Muchos han sentido que la CMDB no tiene un rol al exterior de los centros de datos. Pero un gran número está viendo que el valor de la CMDB no está limitado solo a datacenters; el hecho es que la CMDB es relevante afuera de un centro de datos y puede ser usada para una infraestructura de TI entera. Entonces, vamos a definir el contenido de la CMDB como: Elementos TI que son críticos para el negocio Cómo se relacionan estos elementos unos con otros Cómo estas relaciones impactan en tu negocio Un ejemplo clásico es el que nos muestra el vehículo del ejercito Hummer, el cual fue más tarde introducido a los consumidores para que ellos pudieran disfrutar la experiencia. De manera similar la CMDB puede también caer en el mismo camino y puede ser adaptada más tarde y expandida más allá de los centros de datos para gestionar el día a día la infraestructura de TI. Escenario: Acme Inc. tuvo un corte de internet para cerca de la mitad de sus negocios. Cuando se analizó la situación, encontraron que un agente había intentado abrir y cerrar algunos puertos del firewall para usar una herramienta de descubrimiento. Lo que él no tuvo en cuenta es que había dos conexiones principales conectadas al firewall y él había cerrado estos puertos accidentalmente sin saber el impacto en el negocio. Este pequeño incidente se volvió un desastre donde la mitad de los empleados de Acme eran incapaces de conectarse a internet. Sin embargo, si se tuviera una CMDB apropiada en el lugar, el agente habría conocido el impacto en el negocio que tiene el CI y habría manipulado mejor la situación con la información correcta obtenida desde el CMDB. Relaciones, siempre complicadas Paso 3: Crear relaciones para CI s de negocio críticos basados en el impacto al negocio Todos saben que las relaciones personales son complicadas y así son las relaciones entre los CIs. Es importante saber qué es lo que está corriendo en sus maquinas, cómo se relacionan y el impacto que estas tendrían si una de ellas falla o no está disponible. Uno de los principales propósitos de la CMDB es conocer las relaciones de los CI para así poder tener una visión clara de tu red y tomar las decisiones correctas. Escenario: digamos que usted quiere actualizar el Service Pack de Windows y reiniciarlo después de la instalación. Pero, el mismo servidor también alberga una aplicación la cual es usada por 20 usuarios del departamento de finanzas. Si no tiene la CMDB apropiada, no se dará cuenta del otro software que está corriendo en el servidor y la relación de este con los usuarios. Entonces una instalación de software sencilla puede volverse un desastre y crear un gran impacto en el negocio. Por lo tanto, es muy importante conocer la relación entre CI s.

5 Conclusión Muchos pueden no darse cuenta de la importancia de la CMDB o pueden verla como algo no prioritario de implementar en el momento. Sin embargo es importante obtener lo máximo de la CMDB de la manera más simple. La CMDB es el corazón de ITIL, el cual controla cada proceso y los alinea apropiadamente. Como se discutió, seguir estas tres simples reglas: olvidar las complejidades, definir tus CI s apropiadamente con solo activos de negocio críticos y obtener una visión clara de las relaciones entre CI s, para maximizar la eficiencia de tu negocio.

Construir una CMDB paso a paso. I Congreso Nacional del conocimiento de la CMDB Junio 2011 - Jorge Osorio

Construir una CMDB paso a paso. I Congreso Nacional del conocimiento de la CMDB Junio 2011 - Jorge Osorio Construir una CMDB paso a paso I Congreso Nacional del conocimiento de la CMDB Junio 2011 - Jorge Osorio Agenda Definición del proyecto Diseño del modelo Selección de la solución Aprovechar el valor generado

Más detalles

MATERIA : GESTION DE SERVICIOS DE TI FECHA: Marzo 18 de 2013

MATERIA : GESTION DE SERVICIOS DE TI FECHA: Marzo 18 de 2013 Tabla de contenido Métricas de la Gestión de los : Cómo Empezar... 2 Por qué realizar informes de gestión desde los datos de del Centro de Servicio al Usuario?... 2 Clasificación de los Datos de Rendimiento...

Más detalles

Informe técnico de negocios. Las diez principales razones para automatizar sus procesos de TI

Informe técnico de negocios. Las diez principales razones para automatizar sus procesos de TI Informe técnico de negocios Las diez principales razones para automatizar sus procesos de TI Índice 4 Herramientas y tendencias de administración del centro de datos 4 El desafío actual 4 Lo que viene

Más detalles

CMDB como columna vertebral de ITIL En la Consejería de Salud de la Junta de Andalucía

CMDB como columna vertebral de ITIL En la Consejería de Salud de la Junta de Andalucía CMDB como columna vertebral de ITIL En la Consejería de Salud de la Junta de Andalucía Introducción Desde finales del 2006 empezamos a cuestionar el modelo de trabajo que estábamos usando al detectar varios

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

Los os Negocios deben crecer,, No los Problemas.

Los os Negocios deben crecer,, No los Problemas. Los os Negocios deben crecer,, No los Problemas. ManageEngine Como una herramienta HelpDesk acorde con las buenas prácticas ITIL, puede ayudar a las pequeñas y medianas empresas. 1 Agradecimiento a Javier

Más detalles

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar.

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar. INSTALACION DEL Terminal Services Instalamos el Terminal Services Siguiente Nos saldrá una advertencia, seleccionamos instalar Siguiente Seleccionamos todas y agregamos todas las funciones que hagan falta

Más detalles

Altiris Asset Management Suite 7.1 de Symantec

Altiris Asset Management Suite 7.1 de Symantec Garantizar el cumplimiento y maximizar su inversión en TI Descripción general El cambio es ya inevitable para los departamentos de TI. No obstante, la gestión de recursos es el comienzo hacia una gestión

Más detalles

Estándar para la Elaboración del Proceso Administración de Elementos de Configuración

Estándar para la Elaboración del Proceso Administración de Elementos de Configuración Seguridad del documento La clasificación de seguridad de la información de este documento, se ha establecido como bajo. Se ha creado y organizado con la expectativa de que esté a disposición de las unidades

Más detalles

La Administración n de Servicios ITIL

La Administración n de Servicios ITIL La Administración n de Servicios ITIL Noviembre, 2006 1 1 ITIL y Administración n de Servicios IT DEFINICIONES ITIL: Infraestructure Technology Infraestructure Library Brinda un conjunto detallado de mejores

Más detalles

AUMENTO DE LA VISIBILIDAD DE TI Y EL VALOR EMPRESARIAL

AUMENTO DE LA VISIBILIDAD DE TI Y EL VALOR EMPRESARIAL AUMENTO DE LA VISIBILIDAD DE TI Y EL VALOR EMPRESARIAL CON EL CATÁLOGO DE SERVICIOS Aumento de la visibilidad de TI y el valor empresarial con el catálogo de servicios Actualmente, se le pide a los directores

Más detalles

Configuración de Servicios TI

Configuración de Servicios TI Configuración de Servicios TI 1.- Identificar los objetivos del proyecto Creación de una Junta de Proyecto: Objetivos: El proyecto se mantiene dentro de calendario y presupuesto El proyecto consigue sus

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

INDICE. Gestión de la Entrega al Cibercentro PEI-001600-01. Gestión de la Entrega al Cibercentro. Página 1 de 10

INDICE. Gestión de la Entrega al Cibercentro PEI-001600-01. Gestión de la Entrega al Cibercentro. Página 1 de 10 Página 1 de 10 Gestión de la Entrega al Cibercentro INDICE 1 INTRODUCCIÓN... 2 2 ÁMBITO... 3 3 OBJETIVOS... 4 4 IMPLANTACIÓN DE GESTIÓN DE LA ENTREGA.... 4 5 INFORMACIÓN DE LOS DATOS A CUMPLIMENTAR EN

Más detalles

Instructivo para ingresar a la Demo On-Line de Manager2 GO!

Instructivo para ingresar a la Demo On-Line de Manager2 GO! Instructivo para ingresar a la Demo On-Line de Manager2 GO! Requisitos Debe contar con una PC con sistema operativo Windows XP o superior En sistemas operativos Windows más antiguos, Linux o Mac también

Más detalles

Desarrollar conexiones con los clientes. Cómo aumentar el valor de las relaciones con los clientes

Desarrollar conexiones con los clientes. Cómo aumentar el valor de las relaciones con los clientes Desarrollar conexiones con los clientes Cómo aumentar el valor de las relaciones con los clientes 1 Programa Tendencias y desafíos del mercado Implicaciones empresariales Valor de Microsoft Imperativos

Más detalles

1. COMPRENDE LOS VERDADEROS BENEFICIOS Y COMPÁRTELOS

1. COMPRENDE LOS VERDADEROS BENEFICIOS Y COMPÁRTELOS C omo todo nuevo proyecto, emprender la digitalización o captura de los documentos en papel de tu empresa requiere una estrategia a seguir que garantice un buen resultado. Si bien, el manejo masivo de

Más detalles

Gestión unificada del ciclo de vida

Gestión unificada del ciclo de vida m Gestión unificada del ciclo de vida R E SUM E N D E S OLUC I O N ES Centralice y estandarice la administración del PC para reducir los costos de operación por medio de herramientas de autoservicio y

Más detalles

La Administración n de Servicios ITIL. Noviembre, 2006

La Administración n de Servicios ITIL. Noviembre, 2006 La Administración n de Servicios ITIL Noviembre, 2006 1 4.- LA GESTION DE PROBLEMAS 2 4.- LA GESTION DE PROBLEMAS OBJETIVO Minimizar el impacto adverso de los incidentes y los problemas sobre el negocio

Más detalles

CLOUDONOMICS: Los beneficios de andar en las nubes

CLOUDONOMICS: Los beneficios de andar en las nubes CLOUDONOMICS: Los beneficios de andar en las nubes Sergio Rosengaus Director General Julio 14, 2010 Desmitificando Cloud Computing Lo que se dice: El cambio más importante en 20 años Recursos al instante

Más detalles

Capítulo 1: Consideraciones previas

Capítulo 1: Consideraciones previas Capítulo 1: Consideraciones previas En Windows Server 2008 R2 cambia el nombre del rol de Terminal Services a Remote Desktop Services, esto específicamente para abarcar todas las funcionalidades necesarias

Más detalles

Ambos paquetes simplifican mucho la instalación del servidor en el equipo. Y ambos pueden ser utilizados para la creación de una red intra-aula.

Ambos paquetes simplifican mucho la instalación del servidor en el equipo. Y ambos pueden ser utilizados para la creación de una red intra-aula. Instalación de una red intra-aula sobre Windows Introducción La idea y la fundamentación de la creación de redes intra-aula, se puede encontrar en el siguiente enlace: http://www.fedaro.info/2009/06/29/redes-intra-aula/

Más detalles

Aranda ASSET MANAGEMENT

Aranda ASSET MANAGEMENT Implementación de la nueva versión de las mejores prácticas ITIL, sumando tres procesos más a los cinco ya disponibles: Service Catalog, Knowlegde Management y Request Fulfillment. Estudiamos las necesidades

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

Instalación del Admin CFDI

Instalación del Admin CFDI Instalación del Admin CFDI Importante!!!Antes de comenzar verifique los requerimientos de equipo esto podrá verlo en la guía 517 en nuestro portal www.control2000.com.mx en el apartado de soporte, ahí

Más detalles

Manual Usuario Tacotel Lector

Manual Usuario Tacotel Lector Índice 1 Introducción...3 2 Requisitos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...5 2.2.1 Problemas ejecución versión 7 de Java...5 2.3 Acceso puerto remoto: 5555...6

Más detalles

Unidad Didáctica 12. La publicación

Unidad Didáctica 12. La publicación Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y

Más detalles

ITIL, el mejor aliado para lograr calidad y eficiencia operativa en beneficio del negocio

ITIL, el mejor aliado para lograr calidad y eficiencia operativa en beneficio del negocio ITIL, el mejor aliado para lograr calidad y eficiencia operativa en beneficio del negocio Objetivo General Presentar el caso de implementación de la metodología de ITIL (Information Technology Infrastructure

Más detalles

Instalación Tacotel Lector Documentación Sistemas

Instalación Tacotel Lector Documentación Sistemas Índice 1 Introducción...3 2 Primeros pasos...3 2.1 Instalación del lector de tarjetas...3 2.2 Máquina Virtual de Java...3 3 Instalación del software Tacotel...4 4 Funcionamiento básico...5 4.1 Alta en

Más detalles

SCSM 2012 R2 implementea los procedimientos prescritos por ITIL y MOF para ayudarnos en la gestion de cientos o miles de usuarios y servidores.

SCSM 2012 R2 implementea los procedimientos prescritos por ITIL y MOF para ayudarnos en la gestion de cientos o miles de usuarios y servidores. ------------------------------------------------------------------------------------------------------------------------------------------------------------------ ------------------------------------------------------------------------------------------------------------------------------------------------------------------

Más detalles

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00 Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL

Más detalles

APRENDIENDO A CONFIAR EN TU RED. Servicios de Gestión de Red. www.telmex.com/it

APRENDIENDO A CONFIAR EN TU RED. Servicios de Gestión de Red. www.telmex.com/it Servicios de Gestión de Red APRENDIENDO A CONFIAR EN TU RED TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACION SON PROPIETARIOS Y CONFIDENCIALES www.telmex.com/it Servicios de Gestión de Red LAN MANAGEMENT

Más detalles

Escenario Uno. Escenario Dos

Escenario Uno. Escenario Dos Escenario Uno Un proveedor global de servicios de TI cuenta con tres service desks que dan soporte a usuarios internos y externos Recientes encuestas de satisfacción de clientes muestran que un creciente

Más detalles

Sitios remotos. Configurar un Sitio Remoto

Sitios remotos. Configurar un Sitio Remoto Sitios remotos Definir un sitio remoto significa establecer una configuración de modo que Dreamweaver sea capaz de comunicarse directamente con un servidor en Internet (por eso se llama remoto) y así poder

Más detalles

Por qué su mesa de servicios actual no es eficaz para su negocio y qué se puede hacer al respecto

Por qué su mesa de servicios actual no es eficaz para su negocio y qué se puede hacer al respecto INFORME OFICIAL Septiembre de 2012 Por qué su mesa de servicios actual no es eficaz para su negocio y qué se puede hacer al respecto agility agility made possible made possible Tabla de contenido Resumen

Más detalles

INTERNET INFORMATION SERVICES (IIS)

INTERNET INFORMATION SERVICES (IIS) INTERNET INFORMATION SERVICES (IIS) INSTALACION DE LOS SERVICIOS Y CREAR UN SITIO WEB BASICO AUTORES Simón García Sánchez y Antonio Paños Rodríguez 24-10-2010 ENUNCIADO INSTALAR INTERNET INFORMATION SERVICES

Más detalles

TODO SOBRE. Banner BY ELLUCIAN

TODO SOBRE. Banner BY ELLUCIAN TODO SOBRE Banner BY ELLUCIAN Los estudiantes están evolucionando y Banner lo está haciendo al mismo paso Table of Contents Los estudiantes de hoy tienen altas expectativas en cuanto a servicios y desempeño.

Más detalles

Unicenter ServicePlus Service Desk versión 6.0

Unicenter ServicePlus Service Desk versión 6.0 DATOS TÉCNICOS Unicenter ServicePlus Service Desk versión 6.0 Unicenter ServicePlus Service Desk es una solución de valor añadido para gestionar de forma integral un centro de atención a usuarios (CAU)

Más detalles

Recursos HELP DESK Biblioteca 2012

Recursos HELP DESK Biblioteca 2012 Selección de herramientas para la implementación de ITIL - Segunda Parte Uno de los principales objetivos del marco de trabajo ITIL es administrar la información que se usa para manejar la calidad y la

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

Configuración PPPoE para Windows. Esta forma de configuración de la conexión PPPoE es compatible para las siguientes versiones de Windows:

Configuración PPPoE para Windows. Esta forma de configuración de la conexión PPPoE es compatible para las siguientes versiones de Windows: Configuración PPPoE para Windows Esta forma de configuración de la conexión PPPoE es compatible para las siguientes versiones de Windows: == PASOS == 1. Abrir el Internet Explorer, ir al menú Herramientas

Más detalles

AGENDA. Qué está pasando? Lo mínimo que debo saber Las fases del Ciclo de Vida Preguntas Frecuentes. Este evento está soportado por

AGENDA. Qué está pasando? Lo mínimo que debo saber Las fases del Ciclo de Vida Preguntas Frecuentes. Este evento está soportado por Biblioteca ITIL ACTUALIZACIONES 2011 Presentado por: Marlon Molina Director de Publicaciones itsmf España Certification Officer IQC Director General en Tecnofor www.best-management-practice.com www.itil-officialsite.com

Más detalles

Presentación ITIL. Jornadas TIC - Mayo 2008

Presentación ITIL. Jornadas TIC - Mayo 2008 Presentación ITIL Jornadas TIC - Mayo 2008 1 Indice Introducción Introducción y Objetivos Objetivos Qué Qué es es ITIL? ITIL? Estructura Estructura Soporte Soporte del del Servicio Servicio Provisión Provisión

Más detalles

Universal Desktop Services White Paper Seguridad en plataformas VDI

Universal Desktop Services White Paper Seguridad en plataformas VDI Introducción Este documento detalla los riesgos que pueden afectar a una plataforma de escritorios virtuales y describe diferentes técnicas para asegurar plataformas de este tipo. Para asegurar escritorios

Más detalles

Beneficios estratégicos para su organización. Resolución proactiva de problemas y eventualidades. Reducción instantánea de costos de soporte.

Beneficios estratégicos para su organización. Resolución proactiva de problemas y eventualidades. Reducción instantánea de costos de soporte. Beneficios Gestión organizada y control sobre las solicitudes de soporte. Información completa correspondiente a cada caso y asociación de los involucrados en el mismo (usuarios, especialistas). Seguimiento

Más detalles

G U Í A D E C A M P A Ñ A 2 0 1 4

G U Í A D E C A M P A Ñ A 2 0 1 4 GUÍA DE CAMPAÑA 2014 Bienvenido a la comunidad youzzer, esperamos que disfrutes de esta campaña al máximo! Contenido Sección 1 Introducción Cómo funciona la campaña? En esta campaña queremos Sección 2

Más detalles

Validación global. Aplicaciones líderes del sector. BMC Remedy Service Desk. Líder del mercado INFORME DE SOLUCIONES

Validación global. Aplicaciones líderes del sector. BMC Remedy Service Desk. Líder del mercado INFORME DE SOLUCIONES INFORME DE SOLUCIONES BMC Remedy IT Service Management Suite Las organizaciones de TI que logran una mayor eficacia, gestionan los costes de forma eficaz, consiguen el cumplimiento normativo y ofrecen

Más detalles

Versión 1.0. BOLETÍN (JUNIO 2009) a2móvil PC. a2 softway C. A.

Versión 1.0. BOLETÍN (JUNIO 2009) a2móvil PC. a2 softway C. A. Versión 1.0 BOLETÍN (JUNIO 2009) a2móvil PC a2 softway C. A. VERSIÓN 1.0 a2móvil PC e-mail a2softway@cantv.net www.a2.com.ve Maracaibo-Venezuela Capítulo 1 a2móvil PC. La aplicación a2móvil le permitirá

Más detalles

Administración de Incidente y Problema

Administración de Incidente y Problema Administración de Incidente y Problema Evolución y Madurez de la mesa ayuda para alcanzar BSM (Business Service Management) WHITE PAPER SOBRE SOLUCIONES Tabla de Contenido Resumen Ejecutivo...1 Transición

Más detalles

Pasar a pantalla completa

Pasar a pantalla completa Índice de contenido Pasar a pantalla completa...1 Cambiar la resolución de pantalla...1 Compartiendo un pendrive o disco duro USB...1 Pasos preliminares...2 Cambio de la contraseña...2 Firewall...2 Configuración

Más detalles

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS Servicios Cloud Cloud EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON

Más detalles

Cómo puedo actualizar mi sistema operativo Windows?

Cómo puedo actualizar mi sistema operativo Windows? Métodos y herramientas de actualización La actualización de los sistemas operativos Windows es un tema importante debido a que un sistema no actualizado puede estar propenso a distintos ataques por parte

Más detalles

BSM. Business Service Management Una Estrategia de Negocio.

BSM. Business Service Management Una Estrategia de Negocio. BSM Business Service Management Una Estrategia de Negocio. Contenido 1 BENEFICIOS PARA LOS USUARIOS DE NEGOCIO... 3 2 BENEFICIOS PARA LA ORGANIZACIÓN DE TI... 3 3 LOS BENEFICIOS CLAVE DE (BSM) GESTIÓN

Más detalles

El enfoque visual para mejorar la administración de proyectos.

El enfoque visual para mejorar la administración de proyectos. El enfoque visual para mejorar la administración de proyectos. Decir que los proyectos no siempre salen como se esperaba es quedarse un poco corto. Estimados de fuentes como el Standish Group y Project

Más detalles

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000

EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Examen tipo EXIN IT Service Management Foundation Bridge based on ISO/IEC 20000 Edición Noviembre 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced,

Más detalles

MANUAL DE INSTALACIÓN DE ESTACIONES CLIENTE

MANUAL DE INSTALACIÓN DE ESTACIONES CLIENTE MANUAL DE INSTALACIÓN DE ESTACIONES CLIENTE I MANUAL DE INSTALACIÓN DE ESTACIONES CLIENTE Contenido Parte I Introducción 1 Parte II Secuencia de Pasos para Instalación 3 1 Paso 1.- Conectar... 3 el Cliente

Más detalles

Tutorial: Configuración de Servidor DNS para reenviar consultas a DNS's de REDuy

Tutorial: Configuración de Servidor DNS para reenviar consultas a DNS's de REDuy Tutorial: Configuración de Servidor DNS para reenviar consultas a DNS's de REDuy Autor: AGESIC Primera versión: 25 de noviembre, 2010 Última actualización: 25 de noviembre, 2010 Objetivo Duración: 15 minutos

Más detalles

Windows XP - Antes de instalar - Importante

Windows XP - Antes de instalar - Importante Windows XP - Antes de instalar - Importante Si Ud. tiene Windows XP, debe verificar que Service Pack tiene instalado. Nuestro software para funcionar necesita el Service Pack 2 o superior, caso contrario

Más detalles

MS_20346 Managing Office 365 Identities and Services

MS_20346 Managing Office 365 Identities and Services Gold Learning Gold Business Intelligence Silver Data Plataform Managing Office 365 Identities and Services www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

MS_20247 Configuring and Deploying a Private Cloud

MS_20247 Configuring and Deploying a Private Cloud Gold Learning Gold Business Intelligence Silver Data Plataform Configuring and Deploying a Private Cloud www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. Este curso

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Tendencias IT de las medianas empresas en España

Tendencias IT de las medianas empresas en España Tendencias IT de las medianas empresas en España Índice 6 Conclusiones Pág. 11 1Áreas con mayor expansión en los próximos 2 años Pág. 4 5 Principales dificultades a la hora de impulsar la innovación Pág.

Más detalles

Scrum. una descripción. Traducido y revisado por Xavier Quesada Allue, Alan Cyment y Martín Alaimo Marzo 2013

Scrum. una descripción. Traducido y revisado por Xavier Quesada Allue, Alan Cyment y Martín Alaimo Marzo 2013 Scrum una descripción Traducido y revisado por Xavier Quesada Allue, Alan Cyment y Martín Alaimo Marzo 2013 v 2012.12.13 2012 Scrum Alliance, Inc. 1 Scrum Principios de Scrum Valores del Manifiesto Ágil

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

Entrenamiento Handheld RFID Globalid

Entrenamiento Handheld RFID Globalid Entrenamiento Handheld RFID Globalid Buenos días, el ingeniero Guillermo barragán, gerente general de las empresa Globalid Colombia presenta el sistema de control de activos fijos por medio de la tecnología

Más detalles

Instalación de Microsoft Virtual PC

Instalación de Microsoft Virtual PC Instalación de Microsoft Virtual PC Virtual PC es un software de Microsoft que permite instalar varios sistemas operativos en la misma máquina, sin tener que reiniciar Windows y además de forma segura,

Más detalles

departamento de informática corporativa La pieza integradora CMDB: La pieza integradora

departamento de informática corporativa La pieza integradora CMDB: La pieza integradora La pieza integradora 1 OBJETIVO Presentar la CMDB como elemento integrador para: Análisis de riesgos de los sistemas de información. Gestión de incidencias. Gestión de inventario. Monitorización de los

Más detalles

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL Desarrollo: Para claridad y ubicación del lector se mostrara en la figura 1 el escenario en que se instala el ISA Server. Figura 1. Escenario de la red para pruebas de ISA Server La IP publica en nuestro

Más detalles

Aranda SERVICE DESK. Beneficios estratégicos para su organización. Característica Especiales. Beneficios

Aranda SERVICE DESK. Beneficios estratégicos para su organización. Característica Especiales. Beneficios Optimice la gestión de soporte y servicio y maneje de manera eficiente estos procedimientos dentro y fuera de su organización, aumentando considerablemente su nivel de productividad. Beneficios Gestión

Más detalles

Los metadatos son el ADN de las Tecnologías de la Información

Los metadatos son el ADN de las Tecnologías de la Información Los metadatos son el ADN de las Tecnologías de la Información Carles Galceran 16-Nov-2010 1 Agenda Los metadatos actualizados de los sistemas, permiten responder a la mayoría de preguntas y tomar buenas

Más detalles

Xerox Device Agent, XDA-Lite. Guía de instalación rápida

Xerox Device Agent, XDA-Lite. Guía de instalación rápida Xerox Device Agent, XDA-Lite Guía de instalación rápida Introducción a XDA-Lite XDA-Lite es un software desarrollado para capturar datos de los dispositivos, con el objetivo primordial de enviar las lecturas

Más detalles

PRACTICA NO.24: CLUSTER

PRACTICA NO.24: CLUSTER PRACTICA NO.24: CLUSTER Jose Arturo Beltre Castro 2013-1734 ING. JOSE DOÑE Sistemas Operativos III Cluster El término clúster se aplica a los conjuntos o conglomerados de computadoras construidos mediante

Más detalles

Beneficios de Usar Sistemas Web Para el Desarrollo de Aplicaciones. Daniel Lozano Carrillo. Universidad de Navojoa

Beneficios de Usar Sistemas Web Para el Desarrollo de Aplicaciones. Daniel Lozano Carrillo. Universidad de Navojoa Beneficios de Usar Sistemas Web Para el Desarrollo de Aplicaciones Daniel Lozano Carrillo Universidad de Navojoa Ingeniería en Sistemas Computacionales S i s t e m a s W e b 2 Abstracto Los programas de

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

5004H101 Ed. 02. Instrucciones de Instalación del software AKO-5004

5004H101 Ed. 02. Instrucciones de Instalación del software AKO-5004 5004H101 Ed. 02 E Instrucciones de Instalación del software AKO-5004 Contenido 1 Requerimientos Mínimos... 3 2 Proceso de Instalación... 4 3 Desinstalación del Producto (Automática)... 11 4 Desinstalación

Más detalles

BS 25999 - Gestión de la Continuidad del Negocio MINIMIZANDO LA INTERRUPCIÓN MAXIMIZANDO LA RECUPERACIÓN. raising standards worldwide TM

BS 25999 - Gestión de la Continuidad del Negocio MINIMIZANDO LA INTERRUPCIÓN MAXIMIZANDO LA RECUPERACIÓN. raising standards worldwide TM BS 25999 - Gestión de la Continuidad del Negocio MINIMIZANDO LA INTERRUPCIÓN MAXIMIZANDO LA RECUPERACIÓN raising standards worldwide TM QUÉ PODRÍA DETENER A SU NEGOCIO? Un marco de referencia para la capacidad

Más detalles

Cinco Pasos Para Encontrar el Perfecto Partner de Soporte IT. Para que Pueda Centrarse en lo Que Mejor Sabe Hacer

Cinco Pasos Para Encontrar el Perfecto Partner de Soporte IT. Para que Pueda Centrarse en lo Que Mejor Sabe Hacer Cinco Pasos Para Encontrar el Perfecto Partner de Soporte IT Para que Pueda Centrarse en lo Que Mejor Sabe Hacer Cinco Pasos Para Encontrar el Perfecto Partner de Soporte IT / Page 2 No Es Sólo Soporte!

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Un primer acercamiento a la CMDB.

Un primer acercamiento a la CMDB. Un Versión primer 1.2 acercamiento a la CMDB. 20/07/2005 Un primer acercamiento a la CMDB. Versión 1.1 1.2 18/02/05 20/02/05 Fecha Jose Autores Carlos Manuel García Viejo García Lobato http://ars.viejolobato.com

Más detalles

CENTRO DE TECNOLOGIA AVANZADA. Instalar Windows 7 desde cero paso a paso.

CENTRO DE TECNOLOGIA AVANZADA. Instalar Windows 7 desde cero paso a paso. CENTRO DE TECNOLOGIA AVANZADA Instalar Windows 7 desde cero paso a paso. Algunas veces es necesario que instalemos nosotros solos Windows 7 en nuestra computadora o en la computadora de algún amigo o familiar,

Más detalles

Gestión de proyectos en tiempos de crisis

Gestión de proyectos en tiempos de crisis Gestión de proyectos en tiempos de crisis Algunos Datos Cancelados Con dificultades Exitosos 14% 51% 35% Fuente: Standish Group International, Extreme Chaos, The Standish Group International, Inc. Con

Más detalles

Ante todo, lo primero que debemos plantearnos es si realmente necesitamos hacer esta actualización.

Ante todo, lo primero que debemos plantearnos es si realmente necesitamos hacer esta actualización. UNIDAD 4: ACTUALIZACIÓN Y RESTAURACIÓN DE UN SISTEMA OPERATIVO MONOPUESTO. 1. INTRODUCCIÓN. Este tema está expresamente redactado para el módulo de Mantenimiento de sistemas y componentes informáticos

Más detalles

NEODATA ERP 2011 Manual de Usuario Instalación GUIA DE INSTALACIÓN DE NEODATA ERP 2011

NEODATA ERP 2011 Manual de Usuario Instalación GUIA DE INSTALACIÓN DE NEODATA ERP 2011 GUIA DE INSTALACIÓN DE NEODATA ERP 2011 Índice Requerimientos de Hardware.. 2 Requisitos Previos a la Instalación..... 3 Instalación......... 10 Configuración del Sentinel.. 17 Sentinel Mono Usuario....

Más detalles

reporte secreto Las 2 Mejores Maneras Para Ganar Dinero En Internet Realmente Y Alcanzar La Libertad Financiera En Poco Tiempo!

reporte secreto Las 2 Mejores Maneras Para Ganar Dinero En Internet Realmente Y Alcanzar La Libertad Financiera En Poco Tiempo! reporte secreto Las 2 Mejores Maneras Para Ganar Dinero En Internet Realmente Y Alcanzar La Libertad Financiera En Poco Tiempo! Por Chris Ortiz www.quieroqueseaslibre.com Página 1 Bienvenid@ Hola! En el

Más detalles

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente.

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente. Página 1 de 12 junio de 2006 ECOSA Equipos Computacionales de Occidente. Contenido. Acerca de ECOSA Por qué ECOSA? Nuestros socios estratégicos. Nuestra propuesta de trabajo para México: Nuestros objetivos:

Más detalles

Cuenta Pagos Llamadas

Cuenta Pagos Llamadas Cuenta 1. Cómo puedo configurar una cuenta? 2. Cómo puedo acceder a mi cuenta? 3. Olvidé mi contraseña/usuario, cómo puedo recuperarlo? 4. Cómo puedo actualizar/editar información de mi cuenta? 5. Puedo

Más detalles

WhiteHat Tools. Resumen del Producto

WhiteHat Tools. Resumen del Producto WhiteHat Tools Aplicación para la Administración de Servicios de TI. Resumen del Producto Propiedad de White Hat Consultores S.A. de C.V. Cerrada Sabino Rodríguez 12 Col. El Maestro Delegación Magdalena

Más detalles

CONFIGURACIÓN DE LA UTILIDAD DE BACKUP

CONFIGURACIÓN DE LA UTILIDAD DE BACKUP CONFIGURACIÓN DE LA UTILIDAD DE BACKUP Backup PC es un programa diseñado para realizar copias de seguridad de equipos bajo entorno Microsoft Windows a un servidor remoto. Las copias de seguridad son capturas

Más detalles

Las redes y su seguridad

Las redes y su seguridad Las redes y su seguridad 1. Control remoto de un ordenador En esta práctica tomaremos el control de otro ordenador de forma remota. Utilizaremos la aplicación TeamViewer que está disponible para plataforma

Más detalles

Tutorial, instalación y uso de SUPERAntiSpyware para docentes de ETCOTE

Tutorial, instalación y uso de SUPERAntiSpyware para docentes de ETCOTE 2009 Tutorial, instalación y uso de SUPERAntiSpyware para docentes de ETCOTE No dejes que devoren tu ordenador Tutorial, instalación y uso de SUPERAntiSpyware para docentes de ETCOTE Ahora, después de

Más detalles

PROCEDIMIENTO GESTION DE CAMBIOS

PROCEDIMIENTO GESTION DE CAMBIOS PROCEDIMIENTO: GESTION DE CAMBIOS Número de página 1 de 24 PROCEDIMIENTO GESTION DE CAMBIOS PROCEDIMIENTO: GESTION DE CAMBIOS Número de página 2 de 24 1. INFORMACIÓN GENERAL. 1.1 OBJETIVO Preservar la

Más detalles

Faronics Deep Freeze Enterprise y Cloud Connector Universidad Francisco de Vitoria Madrid

Faronics Deep Freeze Enterprise y Cloud Connector Universidad Francisco de Vitoria Madrid CASO DE ESTUDIO Abril, 2016 Faronics Deep Freeze Enterprise y Cloud Connector Universidad Francisco de Vitoria Madrid 1999 2009 Faronics Corporation. Todos los derechos reservados. Faronics, Anti-Executable,

Más detalles

http://cartilla.cert.br/

http://cartilla.cert.br/ http://cartilla.cert.br/ Cuanta más información proporcionas en Internet, más difícil es preservar tu privacidad Nada impide que abras las puertas a tu privacidad y que libre y espontáneamente publiques

Más detalles

ECB CONT SISTEMA DE CONTABILIDAD INSTALACIÓN DE BASE DE DATOS

ECB CONT SISTEMA DE CONTABILIDAD INSTALACIÓN DE BASE DE DATOS ECB CONT SISTEMA DE CONTABILIDAD INSTALACIÓN DE BASE DE DATOS INDICE 1. INTRODUCCION... - 3-2. REQUISITOS DE SOFTWARE... - 4-2.1 VERIFICAR SISTEMA OPERATIVO... - 4-2.2 VERIFICAR VERSION DEL WINDOWS...

Más detalles

Tecnimap 2010. Ahorro de costes, mantenimiento y mejora de la seguridad con infraestructura virtualizada VDI con Microsoft Hyper-V y Citrix XenDesktop

Tecnimap 2010. Ahorro de costes, mantenimiento y mejora de la seguridad con infraestructura virtualizada VDI con Microsoft Hyper-V y Citrix XenDesktop Tecnimap 2010 Ahorro de costes, mantenimiento y mejora de la seguridad con infraestructura virtualizada VDI con Microsoft Hyper-V y Citrix XenDesktop Antecedentes/Problemática La Corporación Aragonesa

Más detalles

Asistencia Remota. Notas

Asistencia Remota. Notas Asistencia Remota A veces, la mejor manera de resolver un problema es a través de una persona que le muestre cómo. Asistencia Remota es una forma conveniente para que un amigo, desde otra ubicación, se

Más detalles

Hacia una Gestión Efectiva de Data Centers

Hacia una Gestión Efectiva de Data Centers Hacia una Gestión Efectiva de Data Centers Desafíos del Prestador de Servicios del Data Center Balance Precio Calidad Flexibilidad Integración a procesos internos y marcos normativos Información de Gestión

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles