Un futuro seguro. Seguridad

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Un futuro seguro. Seguridad"

Transcripción

1 Un uturo seguro El servicio Remote Monitoring and Operation Services (Servicios de Vigilancia y Explotación a Distancia) de ABB está cambiando la orma de controlar los sistemas de automatización de procesos Ragnar Schierholz, Bjarte Birkeland, Martin Naedele Muchas empresas están utilizando actualmente la tecnología de la inormación (TI) como orma de controlar y vigilar eicazmente sus sistemas de automatización de procesos. Si bien las modernas tecnologías de inormación y comunicación permiten un acceso a distancia y conidencial a la inormación mediante la simple pulsación de un botón, siempre está presente el peligro de que también personas no autorizadas puedan acceder a ella raudulentamente. Estas compañías están haciendo un esuerzo considerable para proteger sus sistemas de automatización contra ciberataques y otras amenazas para la seguridad de la inormación. El esuerzo también es necesario para cumplir las normas industriales y el número creciente de exigencias legales que entran en vigor. El inconveniente es que muchas empresas precisan adquirir una considerable experiencia en el campo de la seguridad inormática, y esto puede ser muy costoso. Otra planteamiento es encontrar un socio de conianza que proporcione los servicios que permitan satisacer todos esos requisitos sin tener que invertir en nuevos recursos. ABB es una de las empresas que está en situación de prestar tales servicios. Mediante su Remote Monitoring and Operations Services, ABB puede garantizar el uncionamiento seguro del sistema de automatización de procesos de la compañía mientras el cliente se concentra en la importante cuestión de aumentar sus beneicios. 76 Revista ABB 1/2008

2 La tecnología de la inormación (TI) está ayudando a muchas empresas a hacer más eicaces sus procesos, y quienes han seguido esta vía han visto incrementar la productividad y han obtenido mayores beneicios. La industria noruega del petróleo y el gas está siguiendo esta vía bajo la denominación Integrated Operations (IO) (operaciones integradas) 1). Integrated Operations, según la deinición de la Norwegian Oil Industry Association (Asociación Noruega de la Industria del Petróleo), la OLF, es el uso de la tecnología de la inormación para modiicar los procesos de trabajo a in de alcanzar mejores decisiones, controlar a distancia equipos y procesos y trasladar a tierra unciones y personal. Por tanto, la idea principal de la IO es hacer más eicaces todos los procesos de trabajo (planiicación, producción y mantenimiento) entre organizaciones (como productores de petróleo y sus proveedores) y lugares (en tierra y en alta mar). Los beneicios esperados incluyen un aumento de la cantidad de petróleo extraído, la aceleración de la producción y la reducción de los costes de explotación. La OLF calcula que la implantación de la IO requerirá una inversión de unos millones de coronas noruegas (4.600 millones de dólares estadounidenses), mientras que el valor potencial de la inversión Nota a pie de página 1) no/english/news/?52210 (Diciembre 2007) 1 Ejemplo de proceso de trabajo a distancia: un diagrama de lujo de proceso típico, con los mecanismos correspondientes de seguridad para el trabajo a distancia en las instalaciones del cliente. Se presenta un ejemplo de actualización en una aplicación instalada localmente, en la que se contempla la transerencia de archivos y el acceso interactivo al ordenador central. Para la cuenta de usuario, el acceso ísico y el ARMOR x d RPV Entorno del ordenador central Red administrativa ARMOR y RPV Servicios a cargo del ordenador central acceso a la red: con gestión de red corporativa de ABB Red corporativa de ABB a b c Entorno de servicios SOIL Emplazamiento A Operador B e ISP Emplazamiento X Operador Y Internet a Entrada: Vulnerabilidad que se acaba de descubrir y parche Datos de coniguración Analizar vulnerabilidad Evaluar criticidad Probar parches y desarrollar plan de acción Identiicar recursos aplicables Aprobar plan de acción en CAB alertas en la zona la coniguración c d Comprobación automática de virus en el servidor de archivos Transerencia al entorno de usuario en el servidor terminal Acceso del usuario a ARMOR Conexión (logon) del usuario al servidor terminal cambios acceso a ARMOR cambios cuentas de usuario en el ordenador central y el servidor terminal e de ARMOR b Cargar los archivos del parche en el servidor de archivos cambios cuentas de usuario en el servidor de archivos Transerencia de archivos al ordenador de destino en el emplazamiento del cliente Acceso (logon) del usuario al ordenador de destino en el emplazamiento del cliente Instalación local del parche en los ordenadores de destino de acuerdo con el plan de trabajos aprobado cambios acceso a conectividad con el emplazamiento del cliente cambios cuentas de usuario en el ordenador principal en el emplazamiento del cliente cambios plan de trabajos aprobado Actualización de los datos de coniguración en la CMDB de acuerdo con las acciones del plan de trabajos ejecutadas cambios plan de trabajos aprobado cambios Revista ABB 1/

3 a lo largo de los próximos 15 años se estima en millones de coronas noruegas ( millones de dólares). Las modernas tecnologías de la inormación y las comunicaciones constituyen la base en que se apoya la IO. Sin embargo, el tendido de conexiones independientes con sitios alejados, como plataormas petrolíeras en el mar de Noruega o yacimientos de gas en el Cabo Norte, por parte de cada operador y proveedor es totalmente prohibitivo. Por tanto, la solución más económica es utilizar una inraestructura compartida basada en la tecnología actual de Internet. La conectividad basada en la tecnología de Internet, o incluso en la propia Internet, exige un nivel mucho más alto de seguridad de la inormación que las anteriores instalaciones de sistemas de control aislados. La OLF ha abordado esto elaborando unos requisitos básicos de seguridad de la inormación (ISBR) para la producción de petróleo y gas. De hecho, estos requisitos están en línea con muchas iniciativas internacionales de seguridad. Remote Monitoring and Operation ABB no es ajena al mundo de la tecnología de la inormación. Su oerta de Re- 2 Los procesos principales de apoyo al cliente y modiicación en el Entorno de Servicios Nuevo emplazamiento Traslado del proyecto PROCESOS ISO Telecom 3ª parte Simulador EIT incidentes Inormación de eventos de seguridad alarmas del sistema Alertas en la zona Gestión segura del servidor del cliente Mostrador de servicio Punto único de contacto la coniguración Inventario actualizado del emplazamiento Acuerdo de nivel de servicios mote Diagnostic Service (Servicio de Diagnóstico a Distancia) ha ayudado satisactoriamente a los clientes a aumentar el rendimiento de sus activos mediante la optimización de las operaciones de las plantas y la reducción del esuerzo de mantenimiento. Ahora, ABB ha dado un paso más para asegurar una operación segura dentro del ámbito de la automatización de procesos. Adaptando su método de Servicios de TI a la biblioteca IT Inrastructure Library (ITIL) 2), ABB ha ampliado su cartera de servicios para incluir el servicio Remote Monitoring and Operation Services. Con este conjunto de servicios se cubren aspectos como la gestión de incidentes, el mantenimiento de una base de datos 3) de inventario del emplazamiento, la instalación y el mantenimiento del sistema, así como una vigilancia a distancia del estado por parte de ABB y equipos de terceras partes, una gestión de cliente y servidor seguros o copia de seguridad in situ o a distancia 1. Si se subcontratan todos estos servicios con ABB, el operador no sólo consigue unos servicios de mantenimiento a distancia del sistema de automatización que son seguros y cumplen las normas, sino que además se beneicia de la experiencia Servicio Operaciones Modiicaciones accesos l proyecto Equipo de cuentas Planiicación de la evolución recursos cambios Aseguramiento de la calidad de los trabajos ABB Remote Monitoring and Operations Room (ARMOR) FORMACIÓN HERRAMIENTAS en gestión y seguridad de TI de ABB sin invertir en nuevos recursos propios. En otras palabras: la seguridad y el buen comportamiento de todo el sistema es responsabilidad de ABB. Un entorno seguro ABB presta este servicio utilizando una inraestructura que comprende cuatro componentes de alto nivel: Acceso a distancia a los sistemas de automatización del lugar, incluido un acceso interactivo por medio de servicios de terminal, así como medios de transerencia de archivos. Salas especialmente protegidas para los operarios de tierra conocidas como ARMOR (ABB Remote Monitoring and Operations Room) (Sala de Vigilancia y Operaciones a Distancia de ABB) situadas en distintos lugares. Solamente desde estas salas especia - les se pueden ejecutar trabajos a distancia en instalaciones en uncionamiento. Un juego de aplicaciones de centro de servicio multiusuario 4) (Entorno de Servicio, SE). Este conjunto orece todas las unciones necesarias para la gestión de peticiones de servicios y otros incidentes. También incluye una Coniguration Management Database (CMDB) (Base de Datos de Gestión de Coniguraciones) que orma la base del servicio de inventarios de emplazamientos y proporciona datos para otros servicios. Un entorno de oicina en el que trabaja personal de los centros de servicio y donde se dispone de medios de prueba para las coniguraciones del producto. Notas a pie de página 2) La biblioteca IT Inrastructure Library (ITIL) es una estructura completa de procesos para la gestión de servicios de TI, desarrollada originalmente por la Central Computer and Telecommunications Agency (CCTA) (Agencia Central de Inormática y Telecomunicaciones) del Gobierno del Reino Unido). Reúne varios métodos anteriores en un conjunto coherente de procesos. Sin embargo, los procesos se describen en un nivel genérico, y para poder aplicar el método ITIL hay que desarrollar una deinición concreta y más detallada de la organización. Para más inormación sobre ITIL, véase com/ o 3) Cada emplazamiento por ejemplo, una plataorma petrolíera tiene su propio inventario; los inventarios de todos los emplazamientos se guardan en una base de datos gestionada centralmente. 4) Multiusuario se reiere a la posibilidad de que un administrador mantenga datos de varios clientes y les proporcione servicios al mismo tiempo. Se comporta como si uera un sistema independiente para cada cliente. Esto reduce los costes de explotación y aumenta el rendimiento y la capacidad de ampliación. 78 Revista ABB 1/2008

4 La conectividad entre estos componentes se consigue por medio de un Secure Oil Inormation Link (SOIL) (Enlace Seguro de Inormación del Petróleo) y redes privadas virtuales (VPN) reservadas. SOIL es una extranet operada por un consorcio de todos los participantes principales en el mercado noruego del petróleo y el gas. Proporciona conectividad y servicios básicos de red a sus miembros de la industria del petróleo y el gas del Mar del Norte, y se está ampliando su utilización para incluir otros participantes de todo el mundo. Los requisitos de seguridad de cualquier inraestructura de servicios dependen principalmente de dos cosas: la seguridad del sistema y de la red de automatización del cliente nunca deben estar en peligro; y la inraestructura de acceso a distancia, ARMOR y SE, debe protegerse contra intererencias malintencionadas. Por tanto, en ambos casos hace alta proteger el perímetro, la gestión de cuentas y el control de acceso, la protección contra sotware malintencionado y la gestión de parches. Estas soluciones deben cumplir las normas y los reglamentos de seguridad generales y del sistema de automatización del proceso. Además de controles de seguridad técnica, también deben implantarse procedimientos operativos que garanticen una gestión continua de la seguridad y unas operaciones seguras. En los párraos siguientes se describe la aplicación de la inraestructura de ABB en un sistema de automatización de procesos. ARMOR y arquitectura SE El acceso a distancia a sistemas in situ se lleva a cabo por medio de una arquitectura multinivel. El primer nivel está ormado por las salas ARMOR. El acceso a estas salas solamente es posible con una tarjeta magnética protegida por un PIN que se emite después de que el empleado haya recibido una ormación especial 5). Los ordenadores de cada sala ARMOR están situados en un armario cerrado. El acceso está limitado exclusivamente al personal administrativo, y no está permitido durante el trabajo a distancia. Las cuentas de usuario de estas estaciones de trabajo se gestionan por medio del servicio Secure Client and Server Management ( Cliente y Servidor Seguros) de ABB. Cada red ARMOR está conectada al entorno del ordenador central por medio de una conexión VPN reservada, y el perímetro de cada red está protegido con un cortauegos. Solamente están autorizadas las conexiones de red entre las salas ARMOR y los servidores reservados del entorno del ordenador central. El segundo nivel es una inraestructura de servidor en el entorno del ordenador central. Pertenecen a este entorno los siguientes componentes: servidores de terminal, a los que se conectan los usuarios de las salas ARMOR, servidores de archivos que permiten las transerencias de archivos entre los emplazamientos, un servidor de red, un servidor de aplicaciones y un servidor de base de datos. También se pueden encontrar en el entorno del ordenador central otros servidores con ines administrativos, tales como controladores de dominio y servidores de reserva. Un conjunto de cortauegos protege el entorno del ordenador central, y únicamente se pueden conectar con los servidores clientes de los segmentos autorizados de la red (por ejemplo, desde ARMOR o desde emplazamientos de clientes registrados) provistos de protocolos autorizados. Los servidores con distintas uncionalidades están separados por VLAN y su conexión solamente es posible a través de un cortauegos. De esta orma se pueden aplicar distintos niveles de seguridad a los diversos servidores. Para el acceso interactivo a los emplazamientos de los clientes se utilizan aplicaciones de duplicación de pantalla (mirroring), tales como Citrix o Microsot Terminal Services. Las conexiones de entrada hacia el servidor de terminal solamente se permiten si se originan en las salas ARMOR. Solamente se permiten las conexiones de salida a servidores de terminal registrados en los emplazamientos de cliente utilizando el protocolo registrado para el servidor correspondiente. Cada usuario autorizado tiene una cuenta individual en el servidor de terminales. Los periles de cada usuario individual contendrán inormación que solamente corresponde a los servidores de terminales del emplazamiento del cliente que el usuario esté autorizado a utilizar. La autorización y el registro de emplazamientos del cliente se realizan mediante el proceso de gestión de cambios. Se aplica la misma autorización a las transerencias de archivos entre emplazamientos de clientes. Los usuarios no pueden colocar datos en las estaciones de trabajo ARMOR. En lugar de ello, los datos necesarios para el trabajo a distancia en los sistemas del cliente se deben transerir a un servidor de archivos del entorno del ordenador central a través de sesiones con seguridad SSL. En el servidor de archivos se exploran los datos para determinar si hay virus o sotware malintencionado. Si el resultado de la exploración es negativo, se ponen los datos a disposición de la sesión del servidor de terminales del usuario y pueden transerirse a los sistemas del cliente. Los sistemas del cliente, que constituyen el tercer nivel, pueden ser servidores, tales como servidores OPC o nodos del sistema 800xA, o clientes, tales como estaciones de trabajo de este mismo sistema. Un sistema típico de cliente puede incluir subniveles. El acceso interactivo a los sistemas in situ, así como las transerencias de archivos a los mismos y desde ellos, se realiza de acuerdo con procedimientos deinidos por las normas de seguridad de los clientes. Éstos pueden imponer detalles técnicos, tales como mecanismos para la transerencia de archivos por medio de FTP seguro o puntos de cirado, con procedimientos de conexión bajo control del cliente 6). Además de los controles técnicos de seguridad, los procesos de gestión constituyen elementos clave de las normas y reglas comunes de seguridad de la inormación. Se suelen incluir en este apartado la gestión de incidentes, la gestión de cambios, la gestión de la coniguración, la gestión de alertas de campo y la gestión de continuidad de la actividad 2. Para las operaciones ARMOR y SE se emplean deiniciones de proceso y directrices operativas que cumplen las normas relevantes. Procesos de gestión: un breve vistazo La gestión de alertas de campo cubre tanto el sistema del cliente como el entorno exterior. El sistema de automatización del proceso del cliente se vigila constantemente con el componente Notas a pie de página 5) Se deben pasar cursos recordatorios una vez al año. 6) Con ines contables. Revista ABB 1/

5 Asset Optimizer (Optimizador de Recursos), de orma que se puedan prevenir los allos. Los datos se envían desde el sistema a la aplicación del centro de servicio, donde se procesan y son examinados por el personal de operaciones. Estos datos incluyen inormación acerca del estado de seguridad del sistema de control del proceso como, por ejemplo, el número de intentos allidos de conexión, el número de sesiones activas o si ha habido un número excesivo de intentos de conexión rechazados en los cortauegos. Se alerta al operario sobre los datos que satisacen determinadas condiciones predeinidas (por ejemplo, cierto número de intentos allidos de conexión) o que se desvían del comportamiento normal. Cuando ocurre esto, los datos se tratan utilizando la gestión de incidentes. Por lo que se reiere a incidentes que proceden del entorno exterior 7), se mantiene una lista de productos (tanto de ABB como de terceras partes) utilizados en cualquiera de los emplazamientos contratados. Para estos productos se vigilan aspectos como la notiicación de actualizaciones o el descubrimiento de vulnerabilidades. Un equipo de servicio evalúa el descubrimiento de vulnerabilidades, las nuevas actualizaciones o los parches y extrae posteriormente algún tipo de plan de aplicación. El equipo de servicio identiica con la CMDB los sistemas aectados e inicia un proceso de gestión de cambios para adoptar las medidas que sean necesarias. La gestión de incidentes también puede ser iniciada por peticiones de servicio presentadas por los clientes, que se tratan dependiendo de la naturaleza del incidente. Ciertos casos pueden ser manejados por la aplicación del centro de servicio, en tanto que otros se trasladarán al proceso de gestión de cambios. En el proceso de gestión de cambios, todas las peticiones de cambios y la documentación correspondiente (por ejemplo, los inormes de pruebas de actualizaciones o parches) las revisa y aprueba un Change Advisory Board (CAB) (Consejo Asesor de Cambios). Además de la gestión de incidentes, la gestión de versiones puede también disparar el proceso de gestión de cambios. Los cambios eectivos de la coniguración de un sistema los maneja un proceso de gestión de la coniguración. En la CMDB se mantiene toda la inormación necesaria para el uncionamiento y el servicio del sistema, incluyendo elementos de coniguración tales como los nodos de red. El proceso de gestión de la coniguración asegura que todos los elementos de la coniguración están adecuadamente registrados y actualizados, lo que permite a ABB presentar en todo momento un inventario exacto de todo el sistema de automatización del proceso. Visión del [no tan lejano] uturo En los últimos años, ABB ha demostrado una y otra vez que está al tanto de Shell ha suscrito un contrato de Entorno de Servicios completo con ABB. En la irma del contrato aparecen el Director de Operaciones de Shell, Gunnar Ervik, y Bjarte Pedersen, Director de ABB Oil & Gas. los aspectos de seguridad de la tecnología de la inormación en los sistemas de automatización y que está dedicada a su investigación. El objetivo de la oerta del Remote Monitoring and Operations Service de ABB es traducir esta experiencia en un abanico completo de servicios que no solamente ayuden a los clientes de ABB a operar y asegurar sus sistemas de automatización y las redes de central, sino que también garantice que se cumplen las normas y los reglamentos y las mejores prácticas de la industria. Esta asistencia se puede prolongar hasta la operación a distancia de todo el sistema de automatización del proceso por parte del personal de servicio de ABB. Para este in, la compañía proyecta montar instalaciones del tipo ARMOR por todo el mundo, empezando por regiones con grandes industrias de petróleo y gas, tales como el Golo de Méjico o el Medio Oriente. Con ello, ABB podrá proporcionar una asistencia eiciente y experta en todo momento a un mayor número de clientes. El entorno de servicio de ABB no se limita únicamente a la industria del petróleo y el gas. Los clientes de otros sectores, como la generación eléctrica o las plantas de proceso, podrán en poco tiempo recoger los beneicios de estos servicios. Empleando la experiencia adquirida en la industria del petróleo y el gas, el departamento de investigación de ABB trabaja actualmente en una arquitectura de reerencia para construir una inraestructura segura de acceso a distancia que sea adecuada para otros sectores y para otras unidades comerciales. Ragnar Schierholz Martin Naedele Investigación del Grupo ABB Baden-Dättwil, Suiza Bjarte Birkeland ABB AS Bergen, Norway Nota a pie de página 7) En este contexto, entorno exterior signiica inormación exterior relevante para un componente del sistema que desencadena un incidente (por oposición a una alerta que procede de un componente del sistema). 80 Revista ABB 1/2008

Menos es más. Hacia una mayor productividad Trond Haugen, Edgar Jellum, Michal Orkisz. Mantenimiento para aumentar la productividad

Menos es más. Hacia una mayor productividad Trond Haugen, Edgar Jellum, Michal Orkisz. Mantenimiento para aumentar la productividad Menos es más Hacia una mayor productividad Trond Haugen, Edgar Jellum, Michal Orkisz El petróleo y el gas son recursos valiosos y limitados en un mundo en el que la demanda es cada vez mayor. La disminución

Más detalles

Seminario ITIL. Optimizar los servicios de TI con ITIL

Seminario ITIL. Optimizar los servicios de TI con ITIL Optimizar los servicios de TI con ITIL ITIL (I) Information Technology Infrastructure Library ( Biblioteca de Infraestructura de Tecnologías de Información ). Marco de trabajo de mejores prácticas destinadas

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

Imagen del estado de salud

Imagen del estado de salud Imagen del estado de salud Un enfoque integrado de la gestión del estado de los KAREN SMILEY, SHAKEEL MAHATE, PAUL WOOD, PAUL BOWER, MARTIN NAEDELE Los sectores que hacen un uso intensivo de se enfrentan

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

Validación global. Aplicaciones líderes del sector. BMC Remedy Service Desk. Líder del mercado INFORME DE SOLUCIONES

Validación global. Aplicaciones líderes del sector. BMC Remedy Service Desk. Líder del mercado INFORME DE SOLUCIONES INFORME DE SOLUCIONES BMC Remedy IT Service Management Suite Las organizaciones de TI que logran una mayor eficacia, gestionan los costes de forma eficaz, consiguen el cumplimiento normativo y ofrecen

Más detalles

ISO 19770 (SAM), por dónde empezamos?

ISO 19770 (SAM), por dónde empezamos? ISO 19770 (SAM), por dónde empezamos? Qué es ISO/IEC 19770-1? La ISO 19770 se ha desarrollado a fin de permitir a una organización demostrar que está efectuando la gestión de activos de software, comúnmente

Más detalles

BMC ProactiveNet Performance Management

BMC ProactiveNet Performance Management SERVICE ASSURANCE INFORMACIÓN DE PRODUCTO DATASHEET BMC ProactiveNet Performance Management Beneficios clave» Genera menos eventos y más inteligentes a través del motor de análisis de autoaprendizaje y

Más detalles

LINEAMIENTOS DE MONITOREO Y CONTROL

LINEAMIENTOS DE MONITOREO Y CONTROL Bogotá D.C., Agosto de 2014 TABLA DE CONTENIDO INTRODUCCIÓN ------------------------------------------------------------------------------------------- --3 1. OBJETIVO --------------------------------------------------------------------------------------------

Más detalles

TÉRMINOS Y CONDICIONES GENERAL DE INGOA ENERGÍA AMIGA, S.L.

TÉRMINOS Y CONDICIONES GENERAL DE INGOA ENERGÍA AMIGA, S.L. TÉRMINOS Y CONDICIONES GENERAL DE INGOA ENERGÍA AMIGA, S.L. Las presentes condiciones generales de uso regulan el acceso y uso de la plataorma online de INGOA y los diversos servi INGOA Energía Amiga,

Más detalles

ITIL V3-2011 Preparación para la certificación ITIL Foundation V3

ITIL V3-2011 Preparación para la certificación ITIL Foundation V3 Capítulo 1 Introducción y aspectos generales de ITIL V3 A. Introducción 26 1. El contexto 26 2. Las respuestas a este contexto 27 B. Las buenas prácticas ITIL V3 27 1. Las buenas prácticas 27 a. Introducción

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

Aranda ASSET MANAGEMENT

Aranda ASSET MANAGEMENT Implementación de la nueva versión de las mejores prácticas ITIL, sumando tres procesos más a los cinco ya disponibles: Service Catalog, Knowlegde Management y Request Fulfillment. Estudiamos las necesidades

Más detalles

Ciberseguridad. La protección de las infraestructuras críticas en un mundo cambiante.

Ciberseguridad. La protección de las infraestructuras críticas en un mundo cambiante. Ciberseguridad La protección de las infraestructuras críticas en un mundo cambiante. Sebastian Obermeier, Sascha Stoeter, Ragnar Schierholz, Markus Braendle Hace veinte años, la ciberseguridad de los sistemas

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3

Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3 INDICE Unidad 1 Fundamentos ITIL... 1 1.1 Historia y Concepto... 1 1.2 La Librería ITIL... 3 Unidad 1 Fundamentos ITIL 1.1 Historia y Concepto ITIL nació en la década de 1980, a través de la Agencia Central

Más detalles

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3

INVITACIÓN A COTIZAR VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 VICEPRESIDENCIA DE OPERACIONES DEPARTAMENTO DE SISTEMAS INVITACIÓN A COTIZAR CONTENIDO 1. ALCANCE 3 2. CONDICIONES TÉCNICAS 3 2.1 Modelo de servicio 4 2.2 Talento humano 5 2.3 Horario 5 2.4 Operación diaria

Más detalles

Automatización y servicios durante la vida útil

Automatización y servicios durante la vida útil Automatización y servicios durante la vida útil Un enfoque holístico de la automatización, la explotación y el mantenimiento de una central fotovoltaica ADRIAN TIMBUS, MARC ANTOINE, LUIS DOMINGUEZ La generación

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

soluciones Nuestras Gestión y Auditoria del Directorio Activo Monitoreo de redes y aplicaciones Licenciamiento y productividad empresarial

soluciones Nuestras Gestión y Auditoria del Directorio Activo Monitoreo de redes y aplicaciones Licenciamiento y productividad empresarial Quiénes somos? Somos una compañía Colombiana creada con el firme propósito de brindar soluciones estratégicas de IT que permiten a las empresas de todos los sectores y tamaños cumplir con sus objetivos

Más detalles

La calidad no está reñida con los costes

La calidad no está reñida con los costes QUIÉNES SOMOS Empresa fundada en 2012. Somos una Consultora de Procesos, Sistemas y Tecnologías de la Información que apuesta por las soluciones Open Source a medida, como alternativa en época de crisis.

Más detalles

Es trayectoria, solidez e innovación constante en soluciones de negocios basados en Tecnologías de IT INVENTAR. Service Desk & Asset Management

Es trayectoria, solidez e innovación constante en soluciones de negocios basados en Tecnologías de IT INVENTAR. Service Desk & Asset Management Es trayectoria, solidez e innovación constante en soluciones de negocios basados en Tecnologías de IT INVENTAR Service Desk & Asset Management Service Desk & Asset Management DESCRIPCION GENERAL 1 InventAr

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

ITIL V3 Por dónde empezar?

ITIL V3 Por dónde empezar? ITIL V3 Por dónde empezar? Autor: Norberto Figuerola Introducción La gestión de servicios de TI (ITSM) suministra los servicios que necesita una empresa para cumplir sus objetivos de negocio. ITSM respalda

Más detalles

En una palabra, DIRIGIR.

En una palabra, DIRIGIR. Sage Linea 100 2 Disminuir la pérdida de clientela I dentificar el perfil de cliente rentable Reducir costes de estructura I nvertir en relaciones duraderas Garantizar un servicio de calidad I ncrementar

Más detalles

Mismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto.

Mismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto. Instituto de Seguridad y Servicios Sociales de los Trabajadores del Estado SUBDIRECCION GENERAL DE ADMINISTRACIÓN OFICIO No. SGA/ 1 de octubre de 2003. Lic. Roberto Figueroa Martínez Secretario de la H.

Más detalles

IPAM autoritativo. Requisitos actuales del IPAM NOTA DE LA SOLUCIÓN

IPAM autoritativo. Requisitos actuales del IPAM NOTA DE LA SOLUCIÓN Sinopsis del producto: Las soluciones de gestión de direcciones IP (IPAM) basadas en mejores prácticas proporcionan numerosas ventajas a las organizaciones en general, así como para los equipos de ingeniería,

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio?

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? RESUMEN DE LA SOLUCIÓN Administración de operaciones de servicio puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? agility made possible La Administración

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS Jesús Losada - Jesús López - 2º ASIR Índice de contenidos Administración remota Acceso en modo texto Escritorio remoto Servidor de

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager

IBM Tivoli Asset Management for IT. IBM Tivoli Service Request Manager for IT & IBM Tivoli Service Request Manager Optimice sus procesos IT, maximice sus activos y mejore el nivel de servicio. Para obtener altos niveles de servicio, reducir costes y alcanzar las metas del

Más detalles

Actualización a Test Universe 3.0. Novedades

Actualización a Test Universe 3.0. Novedades Actualización a Test Universe 3.0 Novedades Test Universe 3.0 Resumen de las nuevas características En este folleto se proporciona información sobre las siguientes nuevas características en nuestro software

Más detalles

Política anti Corrupción y Soborno

Política anti Corrupción y Soborno Política anti Corrupción y Soborno t t 2787 2787 1.º Introducción Nuestra empresa valora su reputación y se compromete a mantener el máximo nivel de valores éticos durante el desarrollo de sus relaciones

Más detalles

Informe técnico de empresa. Las ventajas de HP Server Automation para las TI

Informe técnico de empresa. Las ventajas de HP Server Automation para las TI Informe técnico de empresa Las ventajas de HP Server Automation para las TI Índice 3 Introducción 3 HP Server Automation: multiplicar la eficiencia en la administración de los servidores 4 Qué entornos

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Tendencias generales

Tendencias generales Tendencias generales Globalización La cadena de valor se amplia e integra Creciente competencia Mercados más complejos y comunicados Hay un incremento acelerado del trabajo en colaboración El negocio depende

Más detalles

Anexo III Análisis y Gestión de Riesgos en un Sistema Informático

Anexo III Análisis y Gestión de Riesgos en un Sistema Informático Anexo III Análisis y Gestión de Riesgos en un Sistema Informático Álvaro Gómez Vieites CONTENIDO RECURSOS DEL SISTEMA... 2 AMENAZAS... 3 VULNERABILIDADES... 4 INCIDENTES DE SEGURIDAD... 4 IMPACTOS...

Más detalles

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente

Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Más veloz, económica y segura: Mejora de la agilidad, el coste de explotación y la seguridad con la planificación de tareas sin agente Informe preparado para BMC Software Agosto de 2006 Resumen ejecutivo

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Generalitat Valenciana. c/ Colón 66. 46004 Valencia. Generalitat Valenciana. c/ Colón 66. 46004 Valencia

Generalitat Valenciana. c/ Colón 66. 46004 Valencia. Generalitat Valenciana. c/ Colón 66. 46004 Valencia CETESI: el centro tecnológico de la Generalitat Valenciana 73941461 valls_enr@gva.es Area de Servicios Corporativos de Telecomunicaciones Secretaría Autonómica de Telecomunicaciones y Sociedad de la Información

Más detalles

Construir una CMDB paso a paso. I Congreso Nacional del conocimiento de la CMDB Junio 2011 - Jorge Osorio

Construir una CMDB paso a paso. I Congreso Nacional del conocimiento de la CMDB Junio 2011 - Jorge Osorio Construir una CMDB paso a paso I Congreso Nacional del conocimiento de la CMDB Junio 2011 - Jorge Osorio Agenda Definición del proyecto Diseño del modelo Selección de la solución Aprovechar el valor generado

Más detalles

Mecanismos de protección. Xavier Perramon

Mecanismos de protección. Xavier Perramon Mecanismos de protección Xavier Perramon 50 Mecanismos de protección 3. Protección del nivel de red: IPsec. En los apartados anteriores hemos visto los mecanismos básicos de protección, que proporcionan

Más detalles

PLANEACIÓN ESTRATÉGICA. Ramiro Merchán CISA, GSEC DIGIWARE DE COLOMBIA

PLANEACIÓN ESTRATÉGICA. Ramiro Merchán CISA, GSEC DIGIWARE DE COLOMBIA PLANEACIÓN ESTRATÉGICA DE LA SEGURIDAD DE LA INFORMACIÓN Ramiro Merchán CISA, GSEC DIGIWARE DE COLOMBIA AGENDA Una mirada actual Regulaciones Requerimientos de Gestión de Riesgo Requerimientos PCI Payment

Más detalles

ITIL, CMS y usted WHITE PAPER SOBRE MEJORES PRÁCTICAS

ITIL, CMS y usted WHITE PAPER SOBRE MEJORES PRÁCTICAS ITIL, CMS y usted WHITE PAPER SOBRE MEJORES PRÁCTICAS Tabla de contenidos Resumen ejecutivo............................................... 1 Qué es un CMS?..................................................

Más detalles

Misión ampliada. El 800xA Simulator de ABB se está utilizando actualmente a lo largo de todo el ciclo de vida de un sistema de automatización

Misión ampliada. El 800xA Simulator de ABB se está utilizando actualmente a lo largo de todo el ciclo de vida de un sistema de automatización Misión ampliada El 800xA Simulator de ABB se está utilizando actualmente a lo largo de todo el ciclo de vida de un sistema de automatización LARS LEDUNG, RIKARD HANSSON, ELISE THORUD La combinación de

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA CLOUD OFFICE PROTECTION COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Pág. Índice. Resumen Ejecutivo. Factores de coste en el análisis del Coste Total de

Más detalles

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust.

1. Descripción de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. ÍNDICE 1. Descripción de Heartbleed. 2. Impacto de Heartbleed. 3. Como Logtrust puede ayudar a protegerte contra Heartbleed. 4. Detectar el error mediante el Logtrust. 5. Con Log de debug de apache. 6.

Más detalles

PROGRAMA DEL DIPLOMADO DE PROCESO BENCHMARKING. TEMA 9. IMPLEMENTACION LA ADMINISTRACIÓN DE LA RELACIÓN CON EL CLIENTE (CRM).

PROGRAMA DEL DIPLOMADO DE PROCESO BENCHMARKING. TEMA 9. IMPLEMENTACION LA ADMINISTRACIÓN DE LA RELACIÓN CON EL CLIENTE (CRM). PROGRAMA DEL DIPLOMADO DE PROCESO BENCHMARKING. TEMA 9. IMPLEMENTACION LA ADMINISTRACIÓN DE LA RELACIÓN CON EL CLIENTE (CRM). Objetivo: Al finalizar la unidad el alumno conocerá el proceso de desarrollo

Más detalles

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías II MARCO CONCEPTUAL 2.1 Auditorías En general podemos considerar una auditoría como un proceso sistemático y formal en el que se determina hasta qué punto una organización está cumpliendo los objetivos

Más detalles

LIMS Laboratory Information Management Systems. Paola Vital Business Consultant

LIMS Laboratory Information Management Systems. Paola Vital Business Consultant LIMS Laboratory Information Management Systems Paola Vital Business Consultant 1 Division Informatics Thermo Fisher Scientific Informatics 30 años de experiencia Soluciones LIMS +400 empleados +5.000 clientes

Más detalles

7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack

7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack 7197 Managing Enterprise Desktops Using the Microsoft Desktop Optimization Pack Introducción Este curso de cinco días impartido por instructor, va a habilitar a asistentes para ganar un entendimiento de

Más detalles

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL

ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS EMPRESARIALES Y DE GESTIÓN DE RELACIONES CON CLIENTES CUALIFICACIÓN PROFESIONAL Página 1 de 23 CUALIFICACIÓN PROFESIONAL Familia Profesional Nivel 3 Código IFC363_3 Versión 5 Situación RD 1701/2007 Actualización ADMINISTRACIÓN Y PROGRAMACIÓN EN SISTEMAS DE PLANIFICACIÓN DE RECURSOS

Más detalles

Transición del Servicio

Transición del Servicio Fundamentos de ITIL V3 Transición del Servicio Operaciones y Servicio al Cliente Ing. Paul Ernesto Luque Ybaceta Setiembre de 2011 Agenda Visión General del Diseño del Servicio Metas, Objetivos y Retos

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

CyberSOC Seguridad 24/7

CyberSOC Seguridad 24/7 CyberSOC Seguridad 24/7 Una nueva realidad Escenario actual Las organizaciones se enfrentan hoy en día a un amplio catálogo de amenazas de seguridad que pueden materializarse tanto dentro como fuera del

Más detalles

11 Número de publicación: 2 236 471. 51 Int. Cl. 7 : H04L 29/06

11 Número de publicación: 2 236 471. 51 Int. Cl. 7 : H04L 29/06 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 236 471 1 Int. Cl. 7 : H04L 29/06 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 023161.0 86 Fecha de presentación:

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Una escena como la descrita más

Una escena como la descrita más En una situación de emergencia, la sala de control de una plataforma petrolífera submarina puede convertirse de repente en una escena de frenética actividad: alarmas que suenan, luces de aviso que se encienden

Más detalles

Por qué adoptar un planteamiento holístico para ITIL y service support (soporte del servicio)

Por qué adoptar un planteamiento holístico para ITIL y service support (soporte del servicio) WHITE PAPER sobre mejores prácticas Por qué adoptar un planteamiento holístico para ITIL y service support (soporte del servicio) Tabla de contenidos Resumen ejecutivo...............................................

Más detalles

FUNDAMENTOS DE GOBIERNO TI

FUNDAMENTOS DE GOBIERNO TI FUNDAMENTOS DE GOBIERNO TI TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ITIL FOUNDATIONS V3... 4 Gestión de Servicios como práctica... 4 Ciclo de vida de servicios (The Service

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012

Seguridad Perimetral. Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Seguridad Perimetral Juan Manuel Espinoza Marquez juanmanuel.espinoza@gmail.com CFT San Agustín Linares -2012 Introducción La mayoría de las empresas sufren la problemática de seguridad debido a sus necesidades

Más detalles

Gestión de la energía. Xperience 2013

Gestión de la energía. Xperience 2013 Gestión de la energía Xperience 2013 El especialista mundial en la gestión de energía 2 ISO 50001 3 Schneider Electric: Primera compañía del sector eléctrico certificada ISO50001 4 4 La ecuación de la

Más detalles

Ahorre energía mientras mejora el rendimiento

Ahorre energía mientras mejora el rendimiento Ahorre energía mientras mejora el rendimiento Building Performance Optimization Answers for infrastructure. Satisfacer sus necesidades es nuestra máxima prioridad Advantage Services facilita una cartera

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

GESTIÓN DE CAPACIDAD DE SERVICIOS TI: UNA SOLUCIÓN DESDE ITIL

GESTIÓN DE CAPACIDAD DE SERVICIOS TI: UNA SOLUCIÓN DESDE ITIL GESTIÓN DE CAPACIDAD DE SERVICIOS TI: UNA SOLUCIÓN DESDE ITIL Consultor Senior de Calidad SW Métodos y Tecnología Responsable de Área Ingeniería y Calidad SW Métodos y Tecnología 1 Palabras clave ITIL,

Más detalles

PORTAFOLIO DE VALOR AGREGADO SOLINT

PORTAFOLIO DE VALOR AGREGADO SOLINT PORTAFOLIO DE VALOR AGREGADO SOLINT El mercado pone a disposición de nuestros clientes una gama importante de tecnologías de valor agregado, las cuales tienen por objetivo brindar una serie de servicios

Más detalles

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad.

LA FAMILIA DE PRODUCTOS FREJA Gestione y controle el activo más importante del mundo digital: la identidad. FREJA ID AUTENTICACIÓN ILIMITADA FREJA SSP REGISTRO DE USUARIO SIMPLIFICADO FREJA CONNECT INICIO DE SESIÓN ÚNICO EN LA NUBE FREJA MOBILE INICIO DE SESIÓN Y FIRMA DE TRANSACCIONES LA FAMILIA DE PRODUCTOS

Más detalles

Técnico en Copias de Seguridad

Técnico en Copias de Seguridad TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Técnico en Copias de Seguridad Duración: 200 horas Precio: 0 * Modalidad: Online * hasta 100 % bonificable

Más detalles

SEG SEG DYNAMIC DYNAMIC. Lo único constante en. el mundo de los seguros es la variación en las previsiones de los consumos de los clientes.

SEG SEG DYNAMIC DYNAMIC. Lo único constante en. el mundo de los seguros es la variación en las previsiones de los consumos de los clientes. Lo único constante en el mundo de los seguros es la variación en las previsiones de los consumos de los clientes. Sistema Integral de Gestión Pág. 2 Durante muchos años, los corredores de seguros han estado

Más detalles

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL)

Gestión de Servicios Informáticos. Gestión de Activos informáticos. Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) Gestión de Servicios Informáticos Biblioteca de Infraestructura de Tecnologías de la Información (ITIL) ITIL fue desarrollada al reconocer que las organizaciones dependen cada vez más de la Informática

Más detalles

MANTENIMIENTO DE SEGUNDO NIVEL EN SISTEMAS DE RADIOCOMUNICACIONES

MANTENIMIENTO DE SEGUNDO NIVEL EN SISTEMAS DE RADIOCOMUNICACIONES Página 1 de 24 CUALIFICACIÓN PROFESIONAL MANTENIMIENTO DE SEGUNDO NIVEL EN SISTEMAS DE RADIOCOMUNICACIONES Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC366_3 Versión 5 Situación RD

Más detalles

COSTE TOTAL DE PROPIEDAD DE PANDA MANAGED OFFICE PROTECTION Conozca cómo una Solución SaaS de para Endpoint reduce sus Costes Operativos www.pandasecurity.com Pág.. Resumen Ejecutivo H oy en día las empresas

Más detalles

Retos y tendencias en la fabricación discreta

Retos y tendencias en la fabricación discreta Retos y tendencias en la fabricación discreta Mika Kuhmonen, Rafael O. de Jesús, Donald B. Rosenfield, Willam Hanson Hace más de 50 años, los 100.000 trabajadores de la fábrica de automóviles Rouge, propiedad

Más detalles

Ajuntament d Alzira Modernització

Ajuntament d Alzira Modernització NOMBRE DEL PROYECTO: EL AYUNTAMIENTO DE ALZIRA: UN EJEMPLO EFECTIVO DE CUMPLIMIENTO INTEGRAL E INTEGRADO DE LOS ESQUEMAS NACIONALES COMO PILARES DE LA ADMINISTRACIÓN ELECTRÓNICA TIPO DE ADMINISTRACIÓN:

Más detalles

Aranda SERVICE DESK. Beneficios estratégicos para su organización. Característica Especiales. Beneficios

Aranda SERVICE DESK. Beneficios estratégicos para su organización. Característica Especiales. Beneficios Optimice la gestión de soporte y servicio y maneje de manera eficiente estos procedimientos dentro y fuera de su organización, aumentando considerablemente su nivel de productividad. Beneficios Gestión

Más detalles

Unicenter ServicePlus Service Desk versión 6.0

Unicenter ServicePlus Service Desk versión 6.0 DATOS TÉCNICOS Unicenter ServicePlus Service Desk versión 6.0 Unicenter ServicePlus Service Desk es una solución de valor añadido para gestionar de forma integral un centro de atención a usuarios (CAU)

Más detalles

Controle los documentos mediante una administración de directivas detallada y ampliable.

Controle los documentos mediante una administración de directivas detallada y ampliable. Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda

Más detalles

Integración HMI-PLC. una ventaja competitiva real.

Integración HMI-PLC. una ventaja competitiva real. La manufactura esbelta es una poderosa herramienta probada que aumenta la eficiencia en los procesos de producción. Conceptos y prácticas similares que eliminan "desperdicios" (equipo innecesario y los

Más detalles

Pasos a seguir para establecer la conexión VPN

Pasos a seguir para establecer la conexión VPN Acceso VPN El servicio de Red Privada Virtual (VPN) de la UHU es un servicio que permite a los usuarios acceder a los recursos informáticos en red que ofrece nuestra Universidad, desde cualquier red exterior

Más detalles

Introducción al etom

Introducción al etom Introducción al etom Business Process Framework (etom) Ingeniería Electrónica y Telecomunicaciones Universidad del Cauca Mag. Wilmar Yesid Campo Muñoz 19 de diciembre de 2012 TÉMATICA etom ITIL Herramientas

Más detalles

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile Protecting the IT environment and minimizing external threats Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile La red global no adopta principios reguladores ni estándares comunes y compartidos,

Más detalles

El software de ABB está por todas partes

El software de ABB está por todas partes El software de ABB está por todas partes Por qué ABB es una compañía de software? Martin Naedele ABB ha sido llamada la mayor compañía que nadie conoce. Sus productos (aunque esenciales para la calidad

Más detalles

Técnico en Seguridad en Redes Locales

Técnico en Seguridad en Redes Locales Titulación certificada por EUROINNOVA BUSINESS SCHOOL Técnico en Seguridad en Redes Locales Duración: 300 horas Precio: 200 * Modalidad: Online * Materiales didácticos, titulación y gastos de envío incluidos.

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

DISPOSICIONES DEPARTAMENTO DE GOBERNACIÓN Y ADMINISTRACIONES PÚBLICAS

DISPOSICIONES DEPARTAMENTO DE GOBERNACIÓN Y ADMINISTRACIONES PÚBLICAS 31430 DISPOSICIONES DEPARTAMENTO DE GOBERNACIÓN Y ADMINISTRACIONES PÚBLICAS DOGC 5360 16.4.2009 DECRETO 56/2009, de 7 de abril, para el impulso y el desarrollo de los medios electrónicos en la Administración

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Guía de servicios. Contenidos

Guía de servicios. Contenidos Guía de servicios Contenidos Contenidos... 1 Consultoría y proyectos de software libre... 2 Cómo podemos ayudar al cliente a ser más competitivo?... 2 La mejor opción... 2 Mantenimiento de sistemas...

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

POLÍTICA DE GESTIÓN DE SUMINISTRADORES

POLÍTICA DE GESTIÓN DE SUMINISTRADORES Página 1 de 12 Rev. Fecha 1 17/06/2010 procedimiento 2 17/01/2011 Modificación de la Política de Gestión de Suministradores 3 09/07/2013 Actualización apartados 5.1 y 5.3 : : Política de Gestión Suministradores.odt

Más detalles

Administración de servicios: cómo brindar un mejor servicio con una CMDB

Administración de servicios: cómo brindar un mejor servicio con una CMDB Administración de servicios: cómo brindar un mejor servicio con una CMDB administración integrada de las configuraciones Autora:, ConnectSphere Limited, Reino Unido En la actualidad, las organizaciones

Más detalles

ÍNDICE DE CONTENIDO. 1. Objetivo del Proyecto. 2. Delimitación del Proyecto. 3. Presentación de la empresa. 4. Diagnóstico de la empresa.

ÍNDICE DE CONTENIDO. 1. Objetivo del Proyecto. 2. Delimitación del Proyecto. 3. Presentación de la empresa. 4. Diagnóstico de la empresa. Autor: Raisa Gruezo Vélez ÍNDICE DE CONTENIDO 1. Objetivo del Proyecto. 2. Delimitación del Proyecto. 3. Presentación de la empresa. 4. Diagnóstico de la empresa. 5. Determinación del Problema. 6. Planteamiento

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral

Más detalles