Las 7 principales prácticas recomendadas para mantener la continuidad de los servicios de TI
|
|
- Ángeles Bustamante Ortíz
- hace 8 años
- Vistas:
Transcripción
1 Las 7 principales prácticas recomendadas para mantener la continuidad de los servicios de TI Quién debe leer este white paper Responsables organizativos que influyen y toman decisiones sobre las prácticas de continuidad empresarial para el negocio
2 Sin duda, la continuidad de los servicios de TI se encuentra entre las principales iniciativas estratégicas de todas las organizaciones de TI debido a los considerables costos y consecuencias del tiempo fuera de servicio. Aquí se indican algunas de las prácticas recomendadas que las organizaciones deben tener en cuenta durante el diseño y la implementación de una estrategia de continuidad empresarial. Prácticamente todas las organizaciones necesitan garantizar una continuidad de los servicios de TI óptima y confiable en caso de una interrupción no planificada del servicio. Los riesgos económicos, legales y de reputación que deberán enfrentar si no lo hacen son demasiado altos y peligrosos. Las interrupciones no planificadas de los centros de datos son costosas y, según un nuevo estudio, el costo del tiempo fuera de servicio es cada vez mayor. El costo promedio por minuto del tiempo fuera de servicio no planificado es de 7900 USD, lo que representa un aumento del 41% respecto de 5600 USD por minuto en 2010, según una encuesta del Ponemon Institute, patrocinada por Emerson Network Power. Por supuesto, a la hora de proteger las aplicaciones, los datos y los servicios empresariales contra una gran variedad de amenazas, existen cuestiones pragmáticas que las organizaciones de TI deben considerar: limitaciones presupuestarias, limitaciones de recursos del personal, la indecisión de las partes interesadas de la empresa respecto de cambiar su forma de trabajo y muchas otras cuestiones. Pero la amenaza inminente que representan los ciberataques maliciosos, los desastres naturales y los errores de los usuarios obliga a las organizaciones a estar más atentas que nunca para lograr que su infraestructura, aplicaciones y datos esenciales sean más resistentes y flexibles y que estén disponibles siempre. La buena noticia es que la mayoría de las organizaciones empresariales y las organizaciones medianas por lo menos cuenta con un plan en caso de que se produzca un desastre o una amenaza. Según el estudio de evaluación del programa de administración de la continuidad empresarial de KPMG LLP y Continuity Insights de , el 84,5% de los encuestados han desarrollado o están desarrollando un proceso de administración de la continuidad empresarial. No obstante, contar con un plan es solo el primer paso. Estas son algunas prácticas recomendadas que debe tener en cuenta durante el diseño y la implementación de su propio plan de continuidad. 1
3 1. Automatice todos los elementos de su plan de continuidad. Resulta increíble pensar que muchas organizaciones todavía dependen de procesos manuales para recuperarse de las caídas del sistema y restaurar el acceso a los datos y las aplicaciones. El colosal huracán Sandy de 2012 demostró la importancia de contar con procesos de recuperación y conmutación por error automatizados, incluso en organizaciones que habían planificado la recuperación en datacenters remotos. En muchos casos, su estrategia de continuidad de los servicios de TI dependía deque personas específicas viajaran a instalaciones remotas para comenzar los pasos de recuperación y conmutaciónpor error, pero muchos de esos empleados de datacenters permanecían en sus casas sufriendo cortes de energía, no podían acceder al transporte público, se encontraban con calles bloqueadas a causa de árboles caídos o no podían conducir sus vehículos por falta de suministro de gasolina. Los pasos de conmutación por error, recuperación y restauración se deben automatizar. 2. No dé por sentado que su infraestructura virtualizada cuenta con protección total contra las interrupciones del servicio. Debido al rol dominante y crucial que ha adquirido la virtualización en las organizaciones, un plan de continuidad de los servicios de TI debe abordar la realidad de una infraestructura combinada física y virtual con un enfoque integral y sinérgico. Si bien contar con equipos de escritorio, almacenamiento y servidores virtuales ayuda a reducir el riesgo de que se produzcan interrupciones en el servicio, las máquinas virtuales fallan. Uno de los pasos clave es asegurarse de tener una estrategia de copia de seguridad para las máquinas virtuales, en especial, si aumentó el uso de la virtualización para aplicaciones de uso crítico. La virtualización es una parte importante de la planificación actual de la infraestructura de TI, pero por sí sola la tecnología no reduce la necesidad de contar con un plan de continuidad de los servicios de TI integral en toda la infraestructura virtual y física. Por ejemplo, según el mismo estudio, la mayoría de las organizaciones de TI no puede detectar de inmediato si una aplicación que se ejecuta en una máquina virtual con servicio interrumpido no está disponible. Además, asegúrese de considerar la implementación de herramientas de disponibilidad de las aplicaciones que se integren estrechamente con hipervisores de virtualización líderes como VMware vsphere. Soluciones como Veritas InfoScale Availability y Veritas Resiliency Platform están específicamente diseñadas para garantizar la disponibilidad de las aplicaciones en entornos virtuales, lo que cobra cada vez más importancia a medida que las organizaciones migran sus cargas de trabajo más exigentes a máquinas virtuales. 3. La planificación de la continuidad de los servicios de TI es importante, pero no tanto como la realización de pruebas. Las pruebas son un tema delicado para muchos responsables de TI. Pese a que pocos niegan su importancia, muchas organizaciones de TI no se toman el tiempo suficiente para probar regularmente sus planes. Y, si bien la frecuencia de las pruebas es importante, resulta incluso más importante probar toda la pila de software para garantizar que sea posible lograr de inmediato la disponibilidad de las aplicaciones de uso crítico. No pruebe únicamente componentes de software básicos como la base de datos, el sistema operativo o el hipervisor de virtualización. Si las aplicaciones esenciales no realizan una conmutación por error inmediata y confiable en servidores de copia de seguridad, no podrá realizar tareas fundamentales y comenzará a sufrir pérdidas económicas. 2
4 4. Analice su estrategia para la ubicación del centro de datos. Muchas empresas tienen más de un centro de datos. De hecho, el informe 2012/2013 IT Spending and Staffing Benchmarks (Evaluación comparativa de dotación de personal y gastos de TI de 2012/2013) de Computer Economics afirma que un 60% de las empresas norteamericanas con más de 50 millones de dólares de ingresos tienen más de un centro de datos. Para dichas empresas, es importante establecer una distancia considerable entre los sitios de producción y recuperación para evitar problemas locales, como el corte energético que en 2004 dejó sin suministro a, aproximadamente, un 25% del territorio estadounidense durante varios días. Ahora bien, qué ocurre con, aproximadamente, el 40% de las empresas grandes y medianas que solo cuentan con un centro de datos? Una planificación prudente de la continuidad de los servicios de TI está impulsando a muchas empresas a considerar asociarse con proveedores de servicios de nube o proveedores de servicios de almacenamiento administrados a fin de contar con una opción de conmutación por error confiable y segura. Nuevamente, si bien es lógico considerar primero a los partners de recuperación cercanos a su centro de datos principal, también debería contemplar la posibilidad de realizar copias de seguridad de sus datos y aplicaciones en una instalación remota de un partner. 5. Priorice sus funciones de continuidad de los servicios de TI para evitar gastos excesivos. Según el tamaño de su organización, el sector y la complejidad de TI, implementar una solución de continuidad los servicios de TI dista de ser un gasto menor. Por ello, es importante realizar un análisis profundo de sus procesos empresariales principales para priorizar qué aplicaciones deben estar disponibles de inmediato, cuáles pueden estar sin conexión un par de horas y cuáles pueden esperar incluso un día o más. Por ejemplo, es probable que su aplicación de automatización de marketing, que incluye la administración de listas de correo electrónico y la creación del boletín de la empresa, se pueda restaurar desde sistemas de almacenamiento en cinta secundarios después de haber restaurado de inmediato las aplicaciones que utilizan los clientes, como el servicio al cliente o el comercio electrónico. Además, debe pensar en los objetivos de tiempo de recuperación y punto de recuperación de cada aplicación. Las aplicaciones relacionadas con la entrada de pedidos y el cumplimiento no pueden perder absolutamente nada: la pérdida de un solo registro en el proceso de recuperación puede tener graves consecuencias. 6. Considere la recuperación después de un desastre y la continuidad empresarial como un servicio administrado. Software, infraestructura, seguridad, plataformas, soporte al cliente: todos estos servicios administrados son elementos importantes de la cartera de cualquier CIO. Los responsables de TI seleccionan proveedores de servicios administrados que tienen experiencia probada y conocimientos en cada área. Debe ocurrir lo mismo al seleccionar un partner para fines de continuidad empresarial y recuperación después de un desastre. Si bien es cierto que prácticamente cualquier partner de servicios de TI le asegurará que puede ayudarlo a recuperarse de una interrupción del servicio, existe una gran diferencia entre un partner que ofrece almacenamiento de copias de seguridad remotas y uno que cuenta con la combinación esencial de una infraestructura fortalecida, herramientas de recuperación después de un desastre para copia de seguridad, archivado y restauración, administración del almacenamiento en varias plataformas y experiencia comprobada en conmutación por error en varios sitios de recuperación. 3
5 7. Asegúrese de integrar la movilidad como un elemento central en su plan de continuidad empresarial. No hay duda de que el modelo laboral BYOD ( Traiga su propio dispositivo ) es mucho más que una moda pasajera: es una tendencia que está cambiando la manera en que trabajan las organizaciones y la manera en que las organizaciones ven la continuidad de los servicios de TI. Por un lado, la movilidad extendida significa que los empleados, contratistas, proveedores y clientes pueden seguir operando aunque una instalación haya perdido el suministro eléctrico. Pero lo que es aún más importante es que los cambios hacia las fuerzas de trabajo virtuales, las aplicaciones "mobilefirst" y la consumerización de TI hacen que la planificación de la continuidad deba contemplar nuevos tipos de dispositivos y procesos empresariales que permitan que los empleados puedan seguir realizando operaciones empresariales siempre que tengan energía suficiente y una conexión confiable a Internet. Resumen Durante muchos años, las organizaciones consideraron la continuidad empresarial de la misma manera que veían un seguro de empresa: sí, era importante, pero pocas veces lo consideraban una prioridad. Ahora todo ha cambiado. Muchas organizaciones, lamentablemente, descubrieron que unos pocos minutos de tiempo fuera de servicio pueden ser muy perjudiciales para las operaciones empresariales y traducirse en pérdida de ingresos, reducción de la confianza de los clientes y mayor riesgo de incumplimiento. Por estas y otras razones, los responsables de TI han elevado el nivel respecto de la preparación para la continuidad empresarial de sus organizaciones en todos los aspectos. Las nuevas tecnologías, procesos empresariales y asociaciones, junto con la necesidad de brindar mayor importancia a las pruebas y apreciar completamente qué puede hacer la virtualización y qué no para la continuidad empresarial, son parte esencial de una nueva forma de pensar respecto de cómo evitar el impacto de una interrupción no planificada del servicio. Acerca de Symantec Symantec Corporation (NASDAQ: SYMC) es una empresa experta en protección de la información, que ayuda a las personas, las empresas y los gobiernos que buscan libertad para aprovechar al máximo las oportunidades que brinda la tecnología, en cualquier momento y en cualquier lugar. Fundada en abril de 1982, Symantec, una empresa incluida en la lista de Fortune 500 que trabaja con una de las más grandes redes globales de inteligencia de datos, proporciona soluciones líderes de protección, copia de seguridad y disponibilidad necesarias donde se almacena la información vital, se accede a ella y se comparte. La empresa cuenta con más de empleados, en más de 50 países. El 99% de las empresas incluidas en la lista de Fortune 500 son clientes de Symantec. Durante el año fiscal 2014, Symantec registró ingresos de millones de dólares. Para obtener más información, visite o conéctese con Symantec en: go.symantec.com/socialmedia. Para obtener información sobre las oficinas y los números de contacto de los diferentes países, visite nuestro sitio web. Sede mundial de Symantec 350 Ellis St. Mountain View, CA 94043, EE. UU. +1 (650) (800) Symantec Corporation. Todos los derechos reservados. Veritas y el logotipo de Veritas son marcas comerciales o marcas comerciales registradas en los Estados Unidos y en otros países por Symantec Corporation o sus filiales. Los demás nombres pueden ser marcas comerciales de sus respectivos propietarios.
Tres pasos para proteger sus sistemas virtuales
RESUMEN DE LA SOLUCIÓN: TRES PASOS PARA PROTEGER SUS SISTEMAS VIRTUALES Tres pasos para proteger sus sistemas virtuales Quién debe leer este documento Las empresas que buscan orientación sobre una solución
Más detallesEficacia operativa en el sector público. 10 recomendaciones para reducir costes
Eficacia operativa en el sector público 10 recomendaciones para reducir costes 2 de 8 Introducción Con unos amplios recortes de presupuesto y una presión constante que va en aumento, hoy en día el sector
Más detallespuede aumentar la innovación en la cartera de productos?
RESUMEN DE LA SOLUCIÓN Soluciones de gestión de proyectos y carteras para la innovación de productos puede aumentar la innovación en la cartera de productos? you can Las soluciones de gestión de productos
Más detallesSymantec Buying Programs
Buying Programs Buying Programs Creados para facilitar la compra de productos de software y soporte de Fácil Más fácil Lo más fácil La elección está en sus manos. En, el líder mundial en software de seguridad
Más detallesServicio de hospedaje de servidores
Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas
Más detallesAdministración de infraestructura IT
Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento
Más detallesHorizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons
BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo
Más detallesServicios Administrados al Cliente
Dell Administrados al Cliente Los servicios administrados le pueden ayudar. Al aplicar un proceso de administración consistente a través de los imprevistos en la vida de su computadora, usted puede minimizar
Más detallesEste documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk.
Collections por sectores de Autodesk Preguntas frecuentes Este documento responde a las preguntas frecuentes sobre la próxima introducción de las nuevas Collections por sectores de Autodesk. 24 de mayo
Más detallesGrupo OMBUDS incrementa la eficacia operativa y garantiza la continuidad del negocio con CA ARCserve Backup
CUSTOMER SUCCESS STORY Grupo OMBUDS incrementa la eficacia operativa y garantiza la continuidad del negocio con CA ARCserve Backup PERFIL DEL CLIENTE Industria: Seguridad privada Compañía: Grupo OMBUDS
Más detallesISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458
ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD
Más detallesISO 17799: La gestión de la seguridad de la información
1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada
Más detallesCómo obtener el máximo potencial del almacenamiento definido por software
Cómo obtener el máximo potencial del almacenamiento definido por software Quién debe leer este white paper Responsables de tecnología, arquitectos y propietarios de aplicaciones que estén trabajando en
Más detallesCómo hacer backups en ambientes virtualizados?
Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger
Más detalles01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only
Informe 01 Finches Only 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de escritorio Erik Willey 15.04.2014 RESUMEN: Los clientes de pantalla inteligente
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesIntroducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Más detallesPor qué es importante la planificación?
Por qué es importante la planificación? La planificación ayuda a los empresarios a mejorar las probabilidades de que la empresa logre sus objetivos. Así como también a identificar problemas claves, oportunidades
Más detallesGESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN DE APLICACIONES
Ciclo Formativo: Módulo: Desarrollo de Aplicaciones Informáticas Análisis y Diseño Detallado de Aplicaciones Informáticas de Gestión Unidad de Trabajo 10: GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN
Más detallesSymantec Encryption Management Server, con tecnología PGP
Symantec Encryption Management Server, con tecnología PGP Hoja de datos: Cifrado Dificultades en aumento de administrar múltiples soluciones de cifrado Muchas organizaciones han abordado el cifrado de
Más detalles1 El plan de contingencia. Seguimiento
1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos
Más detallesConstrucción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización
Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los
Más detallesAuditorías de calidad
Auditorías de calidad Qué es una auditoría de la calidad? Qué es una auditoría interna? Cuáles son sus objetivos? Qué beneficios obtenemos?... En este artículo, puede obtenerse una visión general y nociones
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesBase de datos en la Enseñanza. Open Office
1 Ministerio de Educación Base de datos en la Enseñanza. Open Office Módulo 1: Introducción Instituto de Tecnologías Educativas 2011 Introducción Pero qué es una base de datos? Simplificando mucho, podemos
Más detallesEE.UU LAS PRESTACIONES SANITARIAS DE LOS TRABAJADORES EN ESTADOS UNIDOS EN EL 2009
43 EE.UU LAS PRESTACIONES SANITARIAS DE LOS TRABAJADORES EN ESTADOS UNIDOS EN EL 2009 Antes de los 65 años en Estados Unidos todos los empleados, trabajadores y profesionales no tienen ningún tipo de seguro
Más detallesBeneficios económicos de la Estrategia de la nube de Cisco
Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde
Más detallesContenido. Curso: Cómo vender por Internet
Contenido 1 Creación de una web internacional. La web 2.0. La tienda virtual.... 4 1.1 Antecedentes. Qué es Internet?... 4 2 La Web 2.0... 6 2.1 La Web 2.0 con ejemplos... 7 2.2 Tecnologías que dan vida
Más detallesEl director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios
El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesUN CAMINO SIMPLE HACIA LA NUBE PRIVADA
UN CAMINO SIMPLE HACIA LA NUBE PRIVADA Julio, 2015 Con la llegada de las nubes privadas fáciles de usar y diseñadas para ejecutar aplicaciones empresariales críticas para el negocio, las organizaciones
Más detallesPROCESO DE UN TRATADO DE LA ONU SOBRE EMPRESA Y DERECHOS HUMANOS
29 de junio de 2015 PROCESO DE UN TRATADO DE LA ONU SOBRE EMPRESA Y DERECHOS HUMANOS Observaciones iniciales de la Comunidad Empresarial Internacional sobre el camino a seguir Los Derechos Humanos son
Más detallesCACHIVACHES. Un estilo de vida CASOS DE ÉXITO
CASOS DE ÉXITO CACHIVACHES Un estilo de vida País: Colombia Vertical: Por confirmar Partner: IT Consulting and Cloud Services Perfil del cliente: Cachivaches es una empresa dedicada a la importación de
Más detallesProductos y Servicios Portafolio
Productos y Servicios Portafolio Información general: Itevolution S.A. de C.V. 2014-1- Quiénes Somos? Itevolution es una presa mexicana enfocada a la asesoría licenciamiento Microsoft y servicios de consultoría
Más detallesREPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios
REPORTE OFICIAL OCTUBRE DE 2014 Monitoreo unificado Una perspectiva de negocios 2 White Paper: monitoreo unificado Tabla de contenidos Introducción 3 Sección 1: Entornos informáticos emergentes actuales
Más detallesGESTIÓN DE LA DOCUMENTACIÓN
Página: 1 de 8 Elaborado por: Revidado por: Aprobado por: Comité de calidad Responsable de calidad Director Misión: Controlar los documentos y registros del Sistema de Gestión de Calidad para garantizar
Más detallesM.T.I. Arturo López Saldiña
M.T.I. Arturo López Saldiña A medida que crece un negocio, requiere manejar mayor cantidad de información. El éxito de la administración radica en un adecuado manejo de la contabilidad, que proporcione
Más detallesORACLE ES LA COMPAÑÍA DE INFORMACIÓN
ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Acelerar la velocidad del mercado en la industria automovilística. Resumen Ejecutivo Discutiremos el valor de una solución de Gestión de Proyectos en la aceleración
Más detallesLa estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO
La estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO Índice Resumen ejecutivo.... 3 Lo improbable parece más probable que
Más detallesSolución para retail Panaderías. www.prosystem.es1
Solución para retail Panaderías www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 19 www.prosystem.es 2 Nuestra solución Gestione
Más detallesAlcatel-Lucent VitalQIP Appliance Manager
Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent
Más detallesSymantec File Share Encryption, con tecnología PGP
Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas
Más detallesConsolidación inteligente de servidores con System Center
Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito
Más detallesActualización de versión a Bizagi 10.x
Actualización de versión a Bizagi 10.x Actualización de versión a Bizagi 10.x 1 Tabla de contenidos Introducción... 2 Actualizar un proyecto desde v9.1.x a 10.x... 2 Preparación... 3 Habilitación de formas
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesLA AUTOMATIZACIÓN DE LOS PROCESOS EMPRESARIALES EN EL NEGOCIO ELECTRÓNICO
LA AUTOMATIZACIÓN DE LOS PROCESOS EMPRESARIALES EN EL NEGOCIO ELECTRÓNICO LA AUTOMATIZACIÓN DE LOS PROCESOS EMPRESARIALES EN EL NEGOCIO ELECTRÓNICO Febrero 2009 Proyecto CECARM Región de Murcia El propietario
Más detallesRESUMEN EJECUTIVO DEL INFORME DEL PROYECTO EMPRENDEDORES
RESUMEN EJECUTIVO DEL INFORME DEL PROYECTO EMPRENDEDORES 1. Por qué este documento? El Proyecto Educar el Talento Emprendedor se enmarca dentro del plan de actuación de la Fundación Príncipe de Girona
Más detallesCUESTIONARIO DE AUTOEVALUACIÓN
CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos
Más detallesInfraestructura Tecnológica. Sesión 12: Niveles de confiabilidad
Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad
Más detallesIBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems
IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems Proteja más. Guarde menos. Aborde los difíciles requisitos de backup y recuperación
Más detallesCentrados en sus objetivos SERVICIOS Y SOPORTE DE AGILENT RESUMEN DE POSIBILIDADES
Centrados en sus objetivos SERVICIOS Y SOPORTE DE AGILENT RESUMEN DE POSIBILIDADES Los laboratorios se enfrentan en la actualidad a complejos desafíos científicos y empresariales que exigen disponer del
Más detallesActualizaciones de programas y actualizaciones periódicas de software
Suscripción a Mantenimiento y asistencia de DocuWare Product Info Proteja su ventaja competitiva Su organización se enfrenta cada día a la competencia. Usted invirtió en DocuWare por un motivo: para obtener
Más detallesServicios Profesionales de Mitel Contact Center
Servicios Profesionales de Mitel Contact Center Marco riguroso para una prestación flexible Descubrir Comprobación del estado Requisitos de la solución Arquitectura Mapa de ruta estratégico Optimización
Más detallesSOFTWARE Y SERVICIOS DE TECNOLOGÍA DE LA INFORMACIÓN EN LA UNIÓN EUROPEA (UE)
2 SOFTWARE Y SERVICIOS DE TECNOLOGÍA DE LA INFORMACIÓN EN LA UNIÓN EUROPEA (UE) Productos de software 2 Servicios IT 6 Canales de comercialización 9 TABLAS Tabla 1: UE-características de los principales
Más detallesLa Economía Interconectada
Bienvenido a la economía interconectada En el actual mundo de los negocios, no solo se trata de lo que uno sabe, sino de a quién se conoce y cómo se conecta. A lo largo de la historia, las empresas han
Más detallesTraslado de Data Center
Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración
Más detallesCAPITULO V PLANIFICACIÓN Y GESTIÓN DEL PROYECTO
CAPITULO V PLANIFICACIÓN Y GESTIÓN DEL PROYECTO La adquisición de un acuerdo de outsourcing fuerte y activo es una tarea particularmente compleja, con ramas de actividad muy dispares y potencialmente difíciles.
Más detallesidentidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible
identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias
Más detallesEs una persona que ayudará a que los derechos de las personas con discapacidad se hagan realidad
Naciones Unidas Asamblea General - Concejo de Derechos Humanos Acerca de la Relatora Especial sobre los derechos de las personas con discapacidad Es una persona que ayudará a que los derechos de las personas
Más detallesCómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI
Cómo los cambios dentro de una empresa exigen una reevaluación de las inversiones de TI Introducción Uno de los desafíos más difíciles que enfrenta el equipo de administración de una empresa es cómo abordar
Más detallesReforma migratoria de Obama: Guía de preparación para los indocumentados
Reforma migratoria de Obama: Guía de preparación para los indocumentados Introducción El presidente Barack Obama ha anunciado una orden ejecutiva de inmigración, y 4,9 millones de inmigrantes indocumentados
Más detallesCAPÍTULO I. Sistemas de Control Distribuido (SCD).
1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables
Más detallesInfraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01
Tecnología y servicios de vanguardia sin ataduras www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras Servicios Gestionados de Monitorización Sistemas SIHS Gestión Documental Open Source
Más detallesCaracterísticas y ventajas de WinZip
Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado
Más detallesIAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS
IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y
Más detallesOfrezca la nueva tendencia de innovación empresarial con un entorno de red abierta
Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales
Más detallesQUIERE ELECTRICIDAD EN CUALQUIER CIRCUNSTANCIA LA ENERGÍA REAL PROVIENE DE ENERGYST
QUIERE ELECTRICIDAD EN CUALQUIER CIRCUNSTANCIA LA ENERGÍA REAL PROVIENE DE ENERGYST 1 2 PRESENTAMOS ENERGYST. CON LA ENERGÍA DE CATERPILLAR EL CONTROL DE LA TEMPERATURA Y LA ENERGÍA CON FRECUENCIA PUEDE
Más detallesLA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios
LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción Tanto empresas grandes como pequeñas usan Sistemas de Información y Redes para realizar una mayor proporción de sus actividades electrónicamente,
Más detallesAlcance de Compellent Health Check Services
Descripción del servicio Dell Compellent SAN Health Check Resumen del servicio Esta descripción de servicio ( Descripción del servicio ) tiene lugar entre el cliente ( usted o Cliente ) y la entidad Dell
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesCómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000
Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Informe 14 de marzo de 2014 Copyright 2014 20000Academy. Todos los derechos reservados. 1 Resumen ejecutivo Antes
Más detallesRevisión de ISO 9001:2015 e ISO 14001:2015 Respuestas sobre las nuevas versiones de ISO 9001 e ISO 14001
TÜV NORD CERT FAQs Revisión de ISO 9001:2015 e ISO 14001:2015 Respuestas sobre las nuevas versiones de ISO 9001 e ISO 14001 Desde cuándo pueden certificarse las empresas con estas nuevas normas? Desde
Más detallesBhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes
Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes Panorama general: Fabricante de moldeados por inyección industriales y para automóviles mejora la eficiencia operativa 30% con un
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesAdministrador certificado de Salesforce.com Guía de estudio
Administrador certificado de Salesforce.com Guía de estudio Winter 14 GUÍA DE ESTUDIO 0 Contenido CONTENIDO... 0 ACERCA DEL PROGRAMA DE ADMINISTRADOR CERTIFICADO DE SALESFORCE.COM... 1 SECCIÓN 1. FINALIDAD
Más detallesCAPITULO I EL PROBLEMA. Debido al crecimiento de clientes y en vía de mejorar la calidad de
CAPITULO I EL PROBLEMA 1. PLANTEAMIENTO DEL PROBLEMA Debido al crecimiento de clientes y en vía de mejorar la calidad de servicio, las instituciones financieras se han apalancado en la tecnología para
Más detallesAumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada
La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,
Más detallesI. Introducción: [AUDITORÍA DE SISTEMAS] UNI - RUACS. Unidad I: Auditoría Informática
Unidad I: Auditoría Informática Tema: Introducción Conceptos de Auditoría Informática Objetivos de la Auditoría Informática Importancia de la Auditoría Informática Reafirmando La Necesidad de Auditar I.
Más detallesSymantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite
Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera
Más detallesEn los últimos años, muchas
Comunicación: diez lecciones para afrontar una crisis Richard C. Hyde Hoy día, las empresas deben disponer de un sólido plan de respuesta para las situaciones de crisis que las permita reaccionar inmediatamente.
Más detallesEl Protector de los Datos de su Organización. * Documento sin valor contractual
El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado
Más detallesPara tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html
8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La
Más detallesMODULO ADMINISTRATIVO
MODULO ADMINISTRATIVO 2 Tipo: Estado: Disponibilidad: Copyright: Informe Ejecutivo Versión Final Publico 2013 Makrosoft Resumen Descripción del Sistema DocXFlow 3 Tabla de Contenido DocXFlow Sistema de
Más detallesSISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060
SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE
Más detallesPrograma 47 Formación continua para egresados
Programa 47 Formación continua para egresados El programa recogería las medidas necesarias para reforzar la actividad que la UPM desarrollase en este campo, con el objetivo de responder a las demandas
Más detallesSCGDoc. SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM
SCGDoc SisConGes & Estrategia WWW.SISTEMACONTROLGESTION.COM POR QUÉ NECESITA USTED EL SCGDoc? DIFICULTAD PARA CONSOLIDAR JUNTOS ARCHIVOS DE DIFERENTES TIPOS, NOTAS Y EMAILS. MUCHA INFORMACIÓN DE DIFERENTES
Más detallesRESUMEN DE LA SOLUCIÓN
RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con
Más detallesLAS TIC EN EL ÀMBITO TURÌSTICO
LAS TIC EN EL ÀMBITO TURÌSTICO IMPACTO Y APORTACIONES EN LAS ORGANIZACIONES. En el siguiente ensayo se hace un análisis de cómo va desarrollándose la tecnología junto con las tic, además de describir un
Más detallesLA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE
LA PLANIFICACIÓN ESTRATÉGICA EN MATERIA TIC EN EL ÁMBITO DE LA AGE Subdirector General de Planificación y Coordinación Informática Ministerio de Trabajo y Asuntos Sociales Palabras clave Planificación
Más detalles6 maneras en las que la colaboración social puede impulsar el compromiso del empleado
6 maneras en las que la colaboración social puede impulsar el compromiso del empleado 6 maneras en las que la colaboración social puede impulsar el compromiso del empleado En el demandante entorno corporativo
Más detallesProblemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo, soporte@dominio.com
Problemas de correo COMPROBACIONES DE CONFIGURACIÓN Tanto si acabas de configurar la cuenta, como si la tenías antes en tu equipo, por favor, verifica los siguientes datos en la configuración de tu cuenta
Más detallesTema: Gestión de programas. 12 meses antes de la finalización de la adjudicación
Definiciones Extensión no financiada (en ocasiones, llamada Extensión sin costo): cuando el beneficiario solicita y se le otorga tiempo adicional más allá de la fecha de para invertir los fondos original,
Más detallesPrograma en Microsoft Visual Basic 6.0 para el análisis de riesgos eléctricos en oficinas y centros de cómputo. López Rosales, Juan Carlo.
CAPÍTULO IV PROCESO UNIFICADO DE DESARROLLO DE SOFTWARE 4.1 Concepto del Proceso Unificado de Desarrollo de Software Un proceso de desarrollo de software es el conjunto de actividades necesarias para transformar
Más detalles4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO
4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO 4.1. Reseña del Proyecto En el año 1995, la Oficina Registral de Lima y Callao (ORLC), con el objetivo de mejorar la calidad de los servicios
Más detallesLA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN
LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN Escuela de Alta Dirección y Administración Autor: Mariano Najles 1. Que es la externalización La palabra anglosajona outsourcing, hace referencia
Más detallesSOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM
SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes
Más detallesTALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos
TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la
Más detallesDemasiados deberes en casa?
Demasiados deberes en casa? Hay padres que no están de acuerdo en que su hijo llegue a casa con deberes, pero las tareas escolares pueden ayudarnos a conocer al niño. Cuáles son sus habilidades y cuáles
Más detallesUso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán
Uso de las tecnologias de la informacion en las PyMES de los municipios de Comalcalco y Cunduacán M.A. María del Carmen Vásquez García M.C. Marbella Araceli Gómez Lemus Pasante Edwin Fabián Hernández Pérez
Más detalles