ANEXO 3.6 Memoria de Cálculo Descripción Estructura Empresa Eficiente

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ANEXO 3.6 Memoria de Cálculo 3.6.1. Descripción Estructura Empresa Eficiente"

Transcripción

1 ANEXO 3.6 Memoria de Cálculo Descripción Estructura Empresa Eficiente a) Proyecto Tecnológico y Administrativo (b)(publico)

2 a) Proyecto Tecnológico y Administrativo (b) 1. Introducción La inversión en tecnologías de información de los operadores de telefonía móvil se centra principalmente en: sistemas operacionales, sistemas de misión crítica, sistema de apoyo a la gestión y ofimática. Dichas inversiones en sistemas, son esenciales para el optimo funcionamiento de la empresa eficiente. Sin ellos, no podría automatizar los distintos procesos, lo que redundaría en ineficiencias, que a su vez, tendrían que ser subsanadas, a través del incremento en costo de mano de obra y otros derivados del circulo vicioso de la no calidad. Mapa de procesos y sistemas empresa eficiente Planificación Estratégica Planificación Operacional Desarrollo de Productos y Servicios Captación de Clientes Atención a Cliente Facturación, Recaudación y Cobranza Sistema Venta y Recaudación Sistema de Relacionamiento con Clientes (CRM) Sistemas de Información de Gestión Facturador Monitoreo de Red Mediador Inventario de Red/GIS Aprovisionamiento Integración de aplicaciones (Middleware) Procesos de Soporte Desarrollo de Infraestructura de Red Prestación de Servicios Técnicos ERP Finanzas Contabilidad Materiales Ofimática Seguridad LAN Comunicación RRHH Compras Correo Impresión Directorios Web Intranet Extranet Desde el punto de vista de los procesos soportados por los sistemas de un operador móvil. Los sistemas operacionales (Venta y Recaudación, CRM, Facturador, Mediador, Aprovisionamiento, Monitoreo de Red e Inventario de Red) soportan los procesos de negocio: Captura de Clientes (Pre-venta, venta y activación de la venta) Ciclo de Operación (Recolección, Tasación, Facturación, Recaudación y Cobranza) Atención a Clientes (Consultas, solicitudes, reclamos, contactos, campañas, activación y desactivación de servicios) Planificación y Operación de Red

3 Los sistemas de gestión (Data Warehouse, Balaced Scorecard, Storage, Costeo ABC, Database Marketing, Datamining) soportan los procesos de: Control de gestión Control operacional Desarrollo de productos y servicios Planificación estratégica (indirectamente) Planificación operacional (indirectamente) Los sistemas de misión crítica (ERP) soportan procesos de apoyo al negocio: Finanzas y Compras Contabilidad Materiales e Inventario Recursos Humanos (Nómina, evaluaciones) Sin embargo, en el funcionamiento diario de un operador de telefonía móvil y de cualquier empresa en realidad, existe una serie de necesidades no cubiertas por los sistemas antes mencionados. Estas necesidades corresponden a servicios internos de la empresa que son resueltos con, la ofimática y los sistemas de comunicación que se centran principalmente en entregar servicios como: Seguridad y conectividad Correo, impresión y directorios compartidos Intranet, Extranet y Web público La evolución del soporte sistémico de procesos y de los niveles de automatización de las empresas durante los últimos años ha generado arquitecturas de sistemas tipo tela de araña, es decir todos los sistemas interconectados con todos los sistemas.

4 Arquitectura de sistemas tipo "tela de araña" Actualmente, las empresas han implementado arquitecturas de integración de aplicaciones estructuradas que consideran una plataforma única (middleware) a través de la cual se interconectan y transfieren información a los sistemas operacionales y de misión crítica. Arquitectura de sistemas estructurada (middleware) Se utiliza un marco de integración de aplicaciones estructurado que incorpora las reglas de negocio a aplicar. La magnitud de la inversión en TI de los operadores de telefonía móvil depende de varios factores, sin embargo, los más relevantes son: el nivel de madurez del operador y la necesidad de competir en igualdad de condiciones con los demás operadores.

5 2. Proyecto tecnológico Por las ventajas que ofrece para la arquitectura de sistemas de la empresa eficiente se considera, la implementación de una arquitectura de integración de aplicaciones estructuradas basadas en una plataforma única (middleware) a través de la cual se interconectan y transfieren información los sistemas operacionales y de misión crítica. Las ventajas de este tipo de plataformas es que: simplifica el proceso de desarrollo de aplicaciones, al independizar los entornos propietarios, permite la interconectividad de los sistemas de información de la empresa eficiente, proporciona mayor control del negocio al poder contar con información procedente de las distintas plataformas facilita el desarrollo de sistemas complejos con diferentes tecnologías y arquitecturas. Ventas Mediación Customer Care M i d d l e w a r e Provisión Facturación 2.1. Descripción del sistema operativo Cliente La interfaz gráfica de usuario utilizada es Windows NT 2000 profesional. La cual proporciona una alta estabilidad, especialmente para aplicaciones de alto rendimiento o de misión crítica. Por otro lado la disponibilidad de capas de seguridad y el rendimiento especialmente para aplicaciones de base de datos, gráficas e Internet es otra característica considerada al implantar esta solución.

6 Adicionalmente debe considerarse estaciones con Windows NT 2000 profesional como consolas remotas de administración, debido fundamentalmente a los aspectos de seguridad necesarios Dimensionamiento de los distintos sistemas Billing y Customer Care El CRM es una aplicación de atención integral de clientes, que permite administrar las relaciones con los abonados de la empresa, abarca todo el proceso de relación con el cliente, venta, posventa y fidelización. La solución de Billing y Customer Care, esta dimensionada para una capacidad inicial de clientes Solución de Software La solucción de software, es la recomendada por el proveedor y contiene los siguientes módulos: Customer care and Administration; System Administration; Trafficc Processing (rating); Bill generation; Inventory Management; Accounts and Payments; promotional packages; Reports; Interconnect Hardware El hardware considerado es un servidor de Base de Datos (en modalidad de cluster para asegurar alta disponibilidad) tipo Sunfire V880; Servidores aplicacionales tipo SUNFIRE V280R. Las soluciones CRM gestionan conjuntamente el servicio de atención de reclamos, la gestión de incidencias, vendedores y seguimiento de ventas. Al incorporar en su funcionalidad capacidades de Datamining permiten obtener perfiles de usuario, preferencias y hábitos de compra El sistema Mediación o tasación (Billing) El sistema de Billing actúa de intermediaria entre las aplicaciones CDR (Recopilación de Ticket de las distintas MSC) y Guiding and Rating (Enrutamiento y tarificación). Mediante una tecnología basada en reglas, Acquisition and Formatting, se encarga de la recepción, validación, correlación y adaptación del formato de datos de eventos sobre utilización de las distintas redes fijas, móviles, o de larga distancia. La aplicación asegura la integridad de los datos sobre utilización, a la vez que evita la fuga de ingresos gracias a un avanzado mecanismo de auditoria y control. La aplicación se integra transparentemente con otras aplicaciones de mediación Sistema de Contabilidad El sistema contable considerado para la empresa eficiente es, Oracle Finantials, es un sistema integral de contabilidad, que concentra todo el proceso contable, desde la emisión de una orden de compra a un proveedor hasta la recepción de la factura y su contabilización. El sistema contiene distintos módulos que permiten controlar

7 todo el proceso contable, estos son: cuentas por pagar, activo fijo, cuentas por cobrar, compras, control de inventario, ventas y pedidos Licenciamiento La métrica de licenciamiento cuenta con los siguientes productos: data base enterprise edition; Partitioning Option; data base enterprise edition (procesador); partitioning option (procesador); Financials; Oracle financial & Sales Analyzer; express server; i developer suite; programmer; discoverer desktop edition; data base standard edition; order management; i application server e edition; report server; form server Solución de Software La solución de software comprende la utilización del producto Solaris server media kit; Veritas volume manager; sun storedge component manager Hardware El hardware considerado es el denominado por el proveedor como, servidor Base de Datos (cluster) tipo Sun Fire 12K; sun storedge t3 enterprise Sistema Antifraude Es una aplicación que permite evaluar el riesgo de los potenciales clientes, y el fraude de los clientes actuales. Para ello evalúa los datos comerciales de los potenciales abonados y el comportamiento del tráfico de los abonados actuales. Así se conecta con el HLR para el bloqueo de las estaciones bases móviles Sistema de Storage El sistema de Storage, permite el almacenamiento de grandes volúmenes de información de los distintos datos de los clientes de la empresa eficiente. El sistema utilizará tecnología tipo SAN (Storage Area Network) que permite consolidar en una plataforma el almacenamiento completo. A modo de ejemplo actualmente se procesan mas de un millón de facturas mensuales, más de 80 planes comerciales de contrato y prepago, múltiples productos y servicios asociados a un mismo cliente, servicios sofisticados, miles de solicitudes de atención, las cuales necesitan ser soportadas en una plataforma de información. Asimismo permite almacenar los tráficos históricos de los clientes para dar cumplimiento de los decretos emitidos por la subsecretaria de telecomunicaciones, referidos a las solicitudes de información así como a los relativos al reglamento del servicio telefónico. Estos equipos no están concebidos para ejecutar aplicaciones, siendo su principal función ofrecer storage de altos volúmenes de datos.

8 Base de Datos Marketing (Data warehouse) El sistema Datawarehouse esta concebido para planificar las campañas de marketing, tanto para la captación de abonados como para realizar programas de fidelización y focalizar las acciones de marketing. Las distintas etapas consideradas para la implantación de una herramienta tipo Data warehouse, contemplan: la planificación del proyecto; definición de los requerimientos del negocio; el modelamiento dimensional; el diseño y desarrollo de la preparación de los datos("staging"); el diseño de la arquitectura tecnológica; la selección e Instalación de productos; la especificación de la aplicación del usuario final; el desarrollo Aplicación Usuario Final; la puesta en marcha y por último; el mantenimiento y crecimiento de ésta. Metodología General. Implantación Data Warehouse El diseño de la arquitectura tecnológica establece el marco arquitectónico y la visión. Hay que considerar tres factores: los requerimientos de negocio, el ambiente técnico actual y las direcciones técnicas estratégicas planificadas. Utilizando el diseño de la arquitectura tecnológica, como marco, se especifican los componentes estructurales tales como: plataforma de hardware, administrador de base de datos, herramientas de preparación("staging") La plataforma de hardware: La plataforma de hardware considerada para el Datawarehouse es: dos servidores Alpha GS80 modelo 8 2 DBB 6 CPUs, 8 GB RAM; Storage MA TB util. Dos equipos ML CPUs, 1 GB RAM Sistema Balanced Score Card El sistema Balanced Score Card (BSC) permite a la empresa eficiente disponer de información permanente a nivel estratégico, táctico y operacional. El sistema

9 permite controlar el desempeño de la gestión por factores tales como: productividad, calidad de los productos y servicios, satisfacción del cliente interno y externo, logro de las metas, impacto ambiental y otros propios de la empresa Sistema de Administración de Numeración El sistema de administración de la numeración, permite la administración de los distintos rangos de numeración entregados por la subsecretaria de telecomunicaciones a la empresa. Asimismo permite la distribución de la numeración de los distintos abonados, de esta forma se puede segmentar los abonados en contrato y prepago Sistema de Respaldo El sistema de respaldo permite el resguardo de información de los distintos sistemas de software que se instalen. Asimismo permite apoyar los planes de recuperación ante desastres, evitando la pérdida de información crítica para la empresa eficiente Hardware Las características de hardware considerado, es el siguiente: librería Storagetek L700 y 10 drives SDLT320, Switch Brocade para configuración SAN, HBA para 10 servidores, Switch de red Cisco con 48 puertas, Bridge Storagetek para convertir las salidas SCSI de los driver a FC Software Las características de software es la siguiente: licencias de software de Legato Networker y módulos necesarios para operar la solución y servicios según especificaciones Plataforma EAI (Middleware) Dada la dinámica del mercado de la telefonía móvil, el departamento de informática debe proveer una plataforma tecnológica que pueda responder a estas necesidades de negocio, esta plataforma debe ser explotable, debe poder mantenerse y ser administrable en el tiempo, además de servir como base habilitadora para los sistemas y funcionalidades. Características: Transforma, aumenta y aplica reglas a datos basados en mensajes y los dirige y distribuye entre sistemas de alto desempeño. Integra tanto los aplicativos existentes como los nuevos con datos del negocio usando contenido dinámico y funciones basadas en tópicos de publicación / suscripción. Visualiza el flujo de aplicativo a través de un ambiente de desarrollo gráfico.

10 Permite que los formatos de mensaje sean definidos a través de una serie de diccionarios, tanto los suministrados con el producto cuanto de terceros. Simplifica el soporte para ambientes múltiples con una serie de adaptadores de aplicativo, matrices y herramientas. Proporciona una arquitectura completamente escalable para atender las necesidades crecientes del negocio. Construido con una estructura abierta que permite el uso de componentes empotrados en conjunto con ofertas de terceros Arquitectura de Desarrollo Cliente Visual Basic (en todas sus versiones) y Power Builder bajo ambiente Windows. MIDDLEWARE: ODBC, API's de Sybase, MIRAPI, software de comunicación propio del Cliente, etc Servidor de datos SQL Server, Sybase, Informix, Oracle, RDB, DB2, Datacom sobre NT, UNIX, VMS, VM, VSE y OS400 según sea el caso. MAINFRAME: Cobol VAX/AS400/BATCH - IBM, C y Procedimientos de comandos (DCL, JCL, SHELL de UNIX, etc.) utilizando SQL embebed para acceso a datos Análisis de Escalabilidad MQSeries proporciona una arquitectura completamente escalable para atender las diferentes necesidades crecientes del negocio de las telecomunicaciones. Esta plataforma está construida con una estructura abierta que permite el uso de componentes empotrados en conjunto con ofertas de terceros, existiendo además una vasta disponibilidad de conjuntos de herramientas para las empresas que deseen construir sus propios adaptadores o conectores dentro de una estructura específica. Por ende, la escalabilidad es amplia y significativa en todos sus aspectos Análisis de Flexibilidad Se comprobó que los programas que comprenden una aplicación MQSeries podrían estar corriendo en diferentes equipos, sobre diferentes sistemas operativos y en localidades distintas. Esto es posible ya que las aplicaciones están escritas utilizando una interfaz común de programación (Message Queue Interface ó MQI), por lo que las aplicaciones desarrolladas sobre una plataforma pueden ser fácilmente transferidas a otra.

11 En este producto, las colas son administradas por un componente llamado Queue Manager, que brinda servicios de mensajería para las aplicaciones y/o procesos a los que se llama desde MQI. MQSeries de IBM soporta mensajería transaccional, lo que significa que las operaciones sobre los mensajes se pueden agrupar en unidades de trabajo (los datos son siempre consistentes), pudiéndose coordinar a estas unidades de trabajo con otro trabajo transaccional (como actualizaciones de bases de datos), lo que resulta en una completa sincronización entre los datos de los mensajes y los de la base de datos. La naturaleza asíncrona del encolado de mensajes en MQSeries puede resultar en idle time ó tiempos de inactividad de las aplicaciones cuando no hay mensajes para procesar. Para evitar que estos tiempos muertos consuman recursos de sistema mientras no hay trabajo por realizar, MQSeries provee un mecanismo de triggering para disparar ciertas aplicaciones cuando se cumplen las condiciones especificadas Análisis de Seguridad Desde nuestro punto de vista, la Seguridad es uno de los aspectos más significativos para un sistema distribuido, y es en este aspecto donde MQSeries provee un marco de seguridad flexible que permite implementar la arquitectura ó política de seguridad que se ajusten a las necesidades específicas de cada caso. Dentro de su modelo de seguridad, MQSeries muestra varios aspectos a destacar, como ser su administración por comandos que permiten, entre muchas otras cosas, crear administradores de colas, iniciarlos y detenerlos, así como la generación de ACLs (Access Control Lists) para controlar los accesos de los diferentes perfiles de usuarios a estos comandos. Se puede utilizar tanto administradores de seguridad externos (ya que MQSeries es compatible con las Interfaces SAF), o bien utilizar el administrador de seguridad provisto con MQSeries sobre la gran mayoría de las plataformas. Al nivel de seguridad de aplicación, encontramos que MQSeries brinda facilidades a través de su interface de programación MQI, permitiendo la identificación por aplicación y plataforma, así como también por principio o user ident. Por lo tanto, las aplicaciones que tienen privilegios, utilizan esta información (que se propaga con el mensaje) para realizar chequeos extra de seguridad sobre los mensajes que reciben E-Commerce (B2B) El sistema considerado de plataforma e-comerce Busisness to Bussiness (B2B), utiliza una plataforma de integración de aplicaciones empresariales (EAI) basada en productos IBM E-Factura (SII)

12 El desarrollo de esta solución de middleware para la implantación del proceso de factura electrónica de la empresa eficiente. Para ello se utilizará la plataforma de integración (EAI) basada en producto IBM Lotus Domino R6 La arquitectura contempla la instalación y configuración de dos servidores en Cluster. El primer servidor (servidor principal) será un servidor de dos CPU con sistema operativo Solaris. El segundo servidor de cluster será un servidor de 2 CPU con sistema operativo Linux Hardware Los requerimientos de hardware son los siguientes; servidor de dos CPU con protección de disco en espejo (RAID 1), 110 GB Disco para usuarios iniciales. El dimensionamiento considera un espacio de 35 MB por usuario. Adicionalmente para optimizar el perfomance de servidor se dota de un 20% de espacio libre adicional Licencias Herramientas Microsoft Las licencias del software son una autorización de uso que el titular de los derechos de autor del producto otorga a un tercero para utilizar dichos programas. Cuando se adquiere un paquete de software, el comprador está adquiriendo solo una licencia de uso, ya que el autor o el propietario del software retiene todos los derechos sobre el mismo y es el único que tiene las facultades, entre otras, de disponer de ellas, de publicarlas y autorizar su reproducción en cualquier forma. La licencia, además, es indicativa respecto de la forma y los límites dentro de los cuales el software debe utilizarse. Cabe señalar que ninguna empresa se encuentra eximida de la aplicación de la ley de derechos de autor, con lo que queda dicho que la totalidad de los programas o aplicaciones deben contar con la pertinente licencia Contratos para la obtención de licencias En función de la política de cada empresa, existen tipos de convenios para el uso de sus respectivos productos. Las formas principales que toman estos términos son los siguientes: licencia de uso individual y por máquina; licencia de uso concurrente; licencias de uso de red; licencias corporativas. Las licencias por máquina requieren que el cliente adquiera una licencia para cada máquina que pueda utilizar el software, las licencias por máquina, son las utilizadas para los sistemas operativos. Además existen otros tipos de formas que si bien no son un convenio de licencia están protegidos por la ley de derechos de autor. Entre los cuales se puede mencionar: software preinstalado; actualizaciones, etc.

13 El esquema de licenciamiento para la empresa eficiente es el denominado por Microsoft Open License Pack esta diseñado para reducir costos asociados con la adquisición de licencias nuevas, actualizaciones y mantenimiento, además facilita la compra de software a través de un esquema de volumen sencillo y flexible asegurando un nivel de precios durante un periodo de dos años. El licenciamiento por volumen ofrece un mecanismo consistente para el manejo y administración de costos. Facilita la estandarización y uso de software a lo largo y ancho de la empresa y ayuda a mantener el control de las licencias de productos Microsoft necesarios para la operación del negocio. En la tabla siguiente se muestra algunas de las licencias consideradas. Licencias Herramientas Microsoft Cantidad P/N Descripción 1 H Project Server 2002 Win32 Spanish OLP NL 50 H Project Pro 2002 Win32 Spanish OLP NL 350 H Project Server CAL 2002 Win32 English OLP NL 100 D Visio Pro 2002 Win32 English OLP NL 100 ADESKLT2K4 AutodesK Autocad LT Adobe Acrobat Pro 6,0 WIN ESP CD Seguridad Informática Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia, conviene aclarar que no siendo posible la certeza absoluta, el elemento de riesgo esta siempre presente independiente de las medidas que tomemos, por lo que debemos hablar de niveles de seguridad, la seguridad absoluta no es posible. La seguridad informática es un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos. Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque (hardware, software y datos) son los datos y la información los sujetos principales de protección de las técnicas de seguridad. La seguridad informática se dedica principalmente a proteger la confidencialidad, la integridad y disponibilidad de la información. Por tipo de seguridad entendemos los siguientes: Confidencialidad La confidencialidad o privacidad se refiere a que la información sólo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos. La transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y copiada: las líneas "pinchadas" la intercepción o recepción electromagnética no autorizada o la simple intrusión directa en los equipos donde la información está físicamente almacenada.

14 Integridad La integridad se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre Disponibilidad La disponibilidad de la información se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor Otros problemas comunes Otros problemas importantes de seguridad son la autenticación, es decir la prevención de suplantaciones, que se garantice que quien firma un mensaje es realmente quien dice ser; la no repudiación, o sea que alguien niegue haber enviado una determinada información (que efectivamente envió) y los controles de acceso, esto es quien tiene autorización y quien no para acceder a una pieza de información determinada. Finalmente se tiene el problema de la verificación de la propiedad de la información, es decir que una vez que se ha detectado un fraude determinar la procedencia de la información dolosa Desastres naturales y no intencionales No todos los riesgos que amenazan la información son de origen doloso. Es por ello que las medidas de seguridad no deben limitarse a la mera protección contra ataques e intrusiones de terceros, pues dentro de la misma organización y por parte de individuos de confianza existen riesgos contra la disponibilidad de la información ya sea por negligencia, descuido, ignorancia o cualquier otro tipo de mala práctica no dolosa la información puede ser alterada, sustituida o permanentemente borrada. Además están siempre presentes los riesgos de pérdida o alteración por virus o situaciones fortuitas de fuerza mayor, tales como incendios, inundaciones o catástrofes naturales. Para ello son necesario los sistemas de respaldo (backup) y los sistemas redundantes son dos técnicas para proteger los datos contra pérdida por borrado accidental o desastres fortuitos, ambos sistemas son complementarios en cuanto a la seguridad que ofrecen ya que tanto los respaldos como la redundancia por si solos tienen problemas: Redundancia: los sistemas RAID Un RAID (matriz redundante de discos económicos) es un conjunto de unidades de disco que aparecen lógicamente como si fueran uno solo. Así los datos, distribuidos en bandas, se dividen entre dos o más unidades.

15 Esta técnica incrementa el rendimiento y proporciona una redundancia que protege contra el fallo de uno de los discos de la formación. Existen varios niveles RAID a partir del nivel 0, en el que los datos se dispersan en varias unidades pero no hay redundancia (mas eficiencia, menos cero seguridad), luego el nivel 1 o mirroring (espejo) en el cual los datos se escriben duplicados en distintas unidades, este método no incrementa el rendimiento pero si la seguridad y es, de hecho uno de los más utilizados Tolerancia a fallos La tolerancia a fallos es la capacidad de un sistema a responder a un suceso inesperado, como puede ser una falla en el suministro eléctrico o una falla de hardware de forma que no se pierdan datos. Es importante notar que la redundancia no protege contra el borrado accidental, la operación negligente, etc. ya que cualquier operación (aún las erróneas) es automáticamente duplicada en todas las unidades. Así, la redundancia, junto con los sistemas de alimentación no-interrumpida (UPS y grupos electrógenos) proporcionan seguridad solamente en caso de cortes de suministro eléctrico o fallas de hardware Respaldos (backup) Los respaldos consisten en copias efectuadas automáticamente y periódicamente de la información que se desea proteger, la ventaja de los respaldos es que por efectuarse según ciertos períodos, la información en cintas no es exactamente igual a la actual. Esto permite cierta protección contra los errores humanos, borrado accidental o uso negligente ya que si nos damos cuenta a tiempo (esto es, antes de que se respalde el error) podremos recuperar los datos con cierto desfase de tiempo y solo será necesario actualizar ese desfase Virus y Troyanos Los mecanismos conocidos hasta el momento para la propagación de virus son los archivos ejecutables (con extensión.exe,.com o.bat) y los componentes de Microsoft Office que aceptan macros con el lenguaje Visual Basic para Aplicaciones (principalmente Word y Excel con macros), entre otros. Los troyanos se propagan a través de archivos ejecutables. Así la única forma conocida en que un virus puede instalarse en un equipo es ejecutando un programa infectado, ya sea directamente desde un disquete, bajado desde Internet o abierto desde un archivo recibido por correo electrónico Métodos de Protección Contra Intrusiones Remotas La protección contra troyanos se basa en el uso de antivirus tales como el AVP, McAffe, Symantec, etc. quienes tienen la capacidad de detectar los troyanos más conocidos. Sin embargo existe la posibilidad de ataques más

16 sofisticados para lo cual se hace necesario el uso de software y hardware del tipo cortafuego (firewalls) o detectores de intrusiones (IDS), que monitorean los intentos de introducirse a un sistema sin la debida autorización. Estos detectores pueden estar basados en los host (Omni Guard, Stalker y otros) o en la red (Real Secure, Cyber Cop, Net Ranger). La detección de intrusos es bastante cara y constituye solo parte de un sistema completo de seguridad, lo anterior debe ser complementado con la utilización de unidades encriptadas tales como el PGP Disk. Por ende entendemos que la seguridad es un problema integral y los problemas de seguridad informática no pueden ser tratados aisladamente ya que la seguridad de todo el sistema es igual a la de su punto más débil. Al asegurar nuestra casa no sacamos nada con ponerle una puerta blindada con sofisticada cerradura si dejamos las ventanas sin protección. De manera similar el uso de sofisticados algoritmos y métodos criptográficos es inútil si no aseguramos la confidencialidad de las estaciones de trabajo. Es por ello que para el proyecto tecnológico de la empresa eficiente se consideran los distintos puntos comentado para lograr la seguridad de la información de la empresa. Puesto que dicha información es uno de los activos más importantes de la misma Sala y Sistema de video Conferencia La videoconferencia es un sistema que permite mantener una comunicación simultánea entre dos o más puntos habilitados y conectados a las redes de transmisión de datos. Este tipo de comunicación se caracteriza por ser: Integral Ya que permite el envío de imagen (personas, presentaciones PowerPoint, video, multimedia, etc.), sonido (voz de alta calidad, música, multimedia, etc.) y datos (ficheros automáticos, bases de datos, web, etc.) Interactiva Pues permite una comunicación bidireccional en todo momento De alta calidad y definición Al distribuirse la señal a través de la red de banda ancha En línea Es decir, en tiempo real, pues se transmite en vivo y en directo desde un punto a otro o entre varios puntos a la vez

17 Una de las principales ventajas de este sistema es que reduce los costos de desplazamiento (pasajes de avión, taxis, hoteles y viáticos) y los involucrados en los tiempos de traslado, alojamiento y espera. Además, permite aprovechar mejor los recursos y el tiempo invertido, pues una sola charla, seminario, clase o reunión vale por muchas, si ésta se transmite a varios puntos por medio de la videoconferencia. La video conferencia es una de las herramientas más efectivas para la capacitación tipo, e-learning es formación "just-in-time", formación dónde y cuando la necesite. Aprovechando las ventajas de la video conferencia los usuarios pueden adquirir las habilidades y conocimientos que precisan con independencia de horarios y desplazamientos, desde su puesto de trabajo. Asimismo el aprendizaje mediante elearning es más efectivo, gracias a que el usuario pasa a ser el centro del proceso de aprendizaje, frente al tutor o profesor en la enseñanza tradicional. Esto unido a la estructuración de los contenidos en "píldoras de conocimiento", bloques cortos y fáciles de asimilar, mejora de forma sustancial las tasas de retención de lo aprendido. Según los estudios sobre existentes sobre la materia, la tasa de retención media de lo aprendido mediante la enseñanza presencial tradicional ronda el 58% mientras que en el caso de cursos impartidos en modalidad de elearning, las cifras se elevan entre un 25% al 60%, alcanzándose tasas de retención de los conocimientos adquiridos del orden del 72.5% al 92.8% Upgrade de capacidad Para los distintos sistemas, se considera la necesidad de aumentar, tanto la capacidad de almacenamiento de datos como de capacidad de proceso. Para ello se considera que dicho incremento se debe realizarse anualmente, por cada Dicho dimensionamiento obedece a un calculo realizado en función de los BIT generados por un cliente Elemento de Hardware Para el crecimiento en hardware en cada sistema (CRM, DatawareHouse, Fraude, Oracle Financials) se considera 1 TB útil, en modalidad RAID 0+1 además considera crecimiento en procesamiento de una system board de los servidores Sun FIRE 12K de 4 CPU y 16 Gb de ram. Las características específicas son las siguientes: Elementos de Máquinas 1 System Board de 4 CPU y 16 Gb de Ram 1 I/O Board de conexión a la SAN Elementos de respaldo tipo cardtridge

18 Crecimiento en discos 3 Gabinetes de discos (enclouser) 34 discos de 72 GB. 10 K rpm Elementos para conectividad Se consideran Switches de fibro canal de 16 puertas cada una de 2 GB. Cables y Gbic s Servicios de instalación 3. Proyecto Inversión Administrativa El proyecto de inversión administrativa de la empresa eficiente considera las distintas instalaciones que requiere la empresa eficiente, para albergar a los distintos trabajadores que en ella se desempeñan. Asimismo, se consideran los mobiliarios necesarios y la necesidad de dar cumplimiento a las distintas normativas vigentes, en especial las referidas a higiene y seguridad de trabajo, urbanismo y reclamos. Los criterios técnicos de diseño usados, son los de uso generalizado en el sector. Adicionalmente se recogieron las recomendaciones de la Asociación Chilena de la Seguridad Oficinas Comerciales: Para el dimesionamiento de las oficinas comerciales se consideró dos factores: la necesidad de competir en igualdad de condiciones, con las distintas empresas eficientes del mercado. Y la necesidad de contar con oficinas suficientes para la atención de clientes a lo largo del país. Para él calculo de los abonados que usan las distintas oficinas, se considera que el 90% de los abonados acuden a las oficinas comerciales, básicamente por los siguientes motivos: atención de requerimientos, ventas, posventa, recaudación y repactación de deudas. Asimismo para el calculo del metraje necesario para cada una de las oficinas de atención de clientes, se considera la necesidad de contar con el metraje necesario para la ubicación de: El ejecutivo de atención, los clientes que requieren atención, los cajeros, y las dependencias administrativas. Para el calculo de metraje por oficina, se consideró los estándares de diseño usados normalmente. Entre otras consideraciones, tomamos en cuenta: la necesidad de instalar los distintos mobiliarios, la habilitación de servicios sanitarios, la necesidad de contar rutas de evacuación; la necesidad de contar con oficinas individuales, para los distintos jefes, y la necesidad de contar con a lo menos una sala de reuniones por oficina.

19 3.2. Oficinas Áreas Técnicas Para el dimensionamiento de las distintas oficinas de la áreas técnicas, se considero la necesidad de mantener operativa la red (24 x 7 X 365) en condiciones optimas, que permitan competir a la empresa eficiente. Asimismo se considera el tener que dar cumplimiento a las distintas normativas legales. Entre otras, a la referida a la reglamentación sobre que el suministro no puede estar inhabilitado más de 6 horas interrumpidas. Adicionalmente, se considera la necesidad de resolver las distintas averías de la red en un tiempo optimo, que permita a la empresa eficiente competir en igualdad de condiciones que sus pares. Por ello, el dimensionamiento se realiza en función de los distintos nodos de red. El criterio utilizado es que se requiere de una oficina de área técnica cada 90 nodos de red (BTS; RF; BSC; MSC; etc). Considerando que en promedio hay más de 150 Km2 entre nodos, salvo el caso de la región metropolitana donde las distancias entre ellos son menores, pero están más concentrados Stand para Ventas Para el dimensionamiento de las distintas islas asociadas a la captación de clientes se usan los siguientes criterios: Cantidad de Stand mínimos Para el dimensionamiento mínimo, se considera que a lo menos se requiere dos puntos de venta en cada una de los mall de país, así como uno por cada una de las distintas grandes superficies comerciales Cantidad de Stand adicionales Para el dimensionamiento de los distintos stand adicionales, requeridos para que la empresa eficiente pueda captar su cartera de clientes. Se considera que cada altas se requieren un stand adicional. Dicho calculo se realizó en función de las ventas que realizan estos puntos de ventas Centrales telefónicas PBX para las oficinas comerciales Para dimensionar las centrales telefónicas de las oficinas comerciales de la empresa eficiente, se considera que los distintos operarios que en ellas se desempeñan requieren de los medios de comunicaciones necesarios para comunicarse. Por ello se considera la instalación de una central de capacidad mediana, a objeto de optimizar los costos de telefonía; con tres líneas telefónicas se pueden dotar a la oficinas con mas de 10 anexos Centrales telefónicas PBX para oficinas administrativas Para el dimensionamiento de la central telefónica de las oficinas administrativas se considera, que la empresa eficiente, ubica a las distintas personas que se

20 desempeñan en las áreas de apoyo, en una misma instalación. Para el dimensionado de la central telefónica se estima el uso de una unidad básica con una capacidad inicial de 620 teléfonos. Para la estimación de crecimiento de la central telefónica se considera que por cada nuevo empleado que ingresa a la empresa, se requiere instalar un teléfono adicional Red Lan Para dimensionar la red Lan de la empresa eficiente se consideró la necesidad de interconectar los distintos sistemas y aplicaciones de la empresa, con las distintas área de ésta. El diseño de la red Lan es de tipo anillos, los que a su vez se interconectan entre si a través de enlaces de datos. Este tipo de red se caracteriza por su cobertura local, por ejemplo si los sistemas computacionales estén conectados en todo el edificio, allí el usuario es capaz de acceder al servidor que se encuentra en el último piso de la empresa, estando él en el primer piso. Para dimensionar la red Lan se dividen en tres tipos, los anillos asociados a las oficinas de administración y los anillos asociados a las distintas oficinas comerciales y el de las áreas técnicas Red LAN oficinas administrativas: Para el dimensionamiento de estos anillos se considera los distintos elementos de la red, para interconectar a las oficinas de administración y explotación Red Lan oficinas comerciales Para el dimensionamiento de estos anillos se considera los distintos elementos de la red, para interconectar a las oficinas comerciales con las distintas dependencias de la empresa eficiente Sala de Sistema (Data Center) Para garantizar la seguridad de la información de la empresa eficiente, en consideración, de que la información es uno de los principales activos de la empresa eficiente, se estima conveniente el contar con una central de operación y control de los distintos equipos informáticos de la empresa eficiente. Dicha sala esta instalada en un lugar estratégico, nunca en las dependencias centrales de la empresa. Entre otras, la sala de sistema debe contar con los distintos sistemas de seguridad, como por ejemplo: sistema contra incendios, sistemas de climatización, respaldos de energía, etc. Para el dimensionamiento se considera las distintas inversiones necesarias para su habilitación (infraestructura, energía, clima, cableados, control de accesos, etc) así como los enlaces de datos necesarios para interconectar las distintas aplicaciones con sus respectivos servidores.

Alcance y descripción del servicio Backup Servidor IPLAN

Alcance y descripción del servicio Backup Servidor IPLAN Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

asired middleware XML Así-Red Servicios Telemáticos, S.L.L. w w w. a s i r e d. e s

asired middleware XML Así-Red Servicios Telemáticos, S.L.L. w w w. a s i r e d. e s w w w. a s i r e d. e s 1 INDICE Presentación Que nos permiten Sobre que actuan Que hacen Hasta donde alcanzan Arquitectura Tecnología Acceso Beneficios Ventajas Posibilidades A quienes va dirigido Como

Más detalles

CENTRO DE FORMACIÓN EN TURISMO PLAN OPERATIVO INFORMÁTICO

CENTRO DE FORMACIÓN EN TURISMO PLAN OPERATIVO INFORMÁTICO CENTRO DE FORMACIÓN EN TURISMO PLAN OPERATIVO INFORMÁTICO OFICINA DE INFORMATICA Y SISTEMAS 2011 1 I. Misión de la Dirección o Gerencia Informática Apoyar al logro de la misión y objetivos del Centro de

Más detalles

Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011. Standard Edition One. Express Edition. Standard Edition

Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011. Standard Edition One. Express Edition. Standard Edition Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011 Características Express Standard One Standard Enterprise Procesamiento Máximo 1 CPU 2 Sockets 4 Sockets Sin límite Memoria RAM Máxima

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

Soluciones Informáticas para gestionar su empresa Presentación de empresa la Compañía La Compañía NEO GRUP Management, es un proyecto definido y creado para proporcionar a nuestros clientes, trabajando

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa 1 Quiénes Somos 2 Pioneros en Soluciones SaaS Datadec Online, s.a. se constituye en el año 2000 con la misión de ofrecer aplicaciones y servicios empresariales alojadas sobre plataformas

Más detalles

Clientes y agentes de Veritas NetBackup 6.5

Clientes y agentes de Veritas NetBackup 6.5 Clientes y agentes de Veritas NetBackup 6.5 Plataforma Veritas NetBackup: la protección de datos de última generación Visión general Veritas NetBackup ofrece una selección simple y a la vez completa de

Más detalles

Emerson Network Energy Center, ENEC Enterprise, es una aplicación para la gestión remota de. Multiplataforma. Navegación intuitiva.

Emerson Network Energy Center, ENEC Enterprise, es una aplicación para la gestión remota de. Multiplataforma. Navegación intuitiva. Emerson Network Energy Center, ENEC Enterprise, es una aplicación para la gestión remota de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración, sistemas

Más detalles

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - Guatemala, julio de 2011 1 CONTENIDO DEL MANUAL Sección Página Acrónimos 1 Mapa de macro procesos y relaciones

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption.

Standard Client. NetBackup Standard Client contiene componentes clave, como NetBackup Client, Bare Metal Restore y Client Encryption. Plataforma Veritas NetBackup: la protección de datos de última generación Descripción general Veritas NetBackup ofrece una selección simple y a la vez completa de innovadores clientes y agentes que optimizan

Más detalles

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Mejora del almacenamiento con protección de EMC ASPECTOS FUNDAMENTALES Deduplicación escalable de alta velocidad Rendimiento de hasta 58.7 TB/h Reducción de entre 10 y

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Guía de compra de productos básicos de servidores

Guía de compra de productos básicos de servidores Guía de compra de productos básicos de servidores Si es dueño de una pequeña empresa con varios ordenadores, es momento de tener en cuenta la inversión en un servidor. Los servidores ayudan a mantener

Más detalles

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting).

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Planeación de Red Como un servicio administrado, Conferencia Web (Microsoft Office Live Meeting) puede

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES

Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Capítulo V EVALUACIÓN DE RIESGOS, AMENAZAS Y VULNERABILIDADES Con el propósito de obtener un adecuado entendimiento de la implicancia que tiene el uso de tecnología, las amenazas y vulnerabilidades, así

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

Redes de Almacenamiento

Redes de Almacenamiento Redes de Almacenamiento Las redes de respaldo o backend se utilizan para interconectar grandes sistemas tales como computadores centrales y dispositivos de almacenamiento masivo, el requisito principal

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

ESTUDIO SOBRE EL ESTADO ACTUAL DE LAS HERRAMIENTAS E-BUSINESS

ESTUDIO SOBRE EL ESTADO ACTUAL DE LAS HERRAMIENTAS E-BUSINESS ESTUDIO SOBRE EL ESTADO ACTUAL DE LAS HERRAMIENTAS E-BUSINESS Fecha: 28-08-2006 1 ÍNDICE 1.-Introducción 2.-Objetivo 3.-Herramientas E-Business 3.1.-Conceptos Generales 3.2.-Características principales

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento. Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de

Más detalles

Introducción a Windows 2000 Server

Introducción a Windows 2000 Server Introducción a Windows 2000 Server Contenido Descripción general 1 Administración de los recursos utilizando el servicio de Directorio Activo 2 Administración de una red 3 Mejora del soporte de red y comunicaciones

Más detalles

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones ÍNDICE 1. INTRODUCCIÓN. PRESENTACIÓN DEL PRODUCTO Software como Servicio Características técnicas 2. ALCANCE FUNCIONAL DE

Más detalles

Desarrollo Informático del SIGOB

Desarrollo Informático del SIGOB Desarrollo Informático del SIGOB Los soportes informáticos del Sistema de Información y Gestión para la Gobernabilidad (SIGOB) utilizan productos de tecnología avanzada, que permite la rápida incorporación

Más detalles

Diseño dinámico de arquitecturas de información

Diseño dinámico de arquitecturas de información Diseño dinámico de arquitecturas de información CARACTERISTICAS DEL SISTEMA Las organizaciones modernas basan su operación en la gestión del conocimiento, es decir, en el manejo de información que se presenta

Más detalles

Daniel Gutierrez Cerón

Daniel Gutierrez Cerón Daniel Gutierrez Cerón OBJETIVOS JUSTIFICACION IMPORTANCIA DE LA SEGURIDAD INFORMATICA DESCRIPCION DE UN NAC ANALISIS Y DISEÑO DEL PROYECTO PACKETFENCE IMPLEMENTACION DEL PROYECTO Implementar una solución

Más detalles

Auditoria de Sistemas

Auditoria de Sistemas Sistemas de Información I Página1 1. Introducción La naturaleza especializada de la auditoria de los sistemas de información y las habilidades necesarias para llevar a cabo este tipo de auditorias, requieren

Más detalles

Servicio técnico de instalación y puesta en marcha de HP. Servicios de implantación de HP OpenView Performance Insight

Servicio técnico de instalación y puesta en marcha de HP. Servicios de implantación de HP OpenView Performance Insight Servicio técnico de instalación y puesta en marcha de HP Servicios de implantación de HP OpenView Performance Insight Los expertos en gestión de servicios de HP proporcionan a los clientes la capacidad

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 CONTENIDO PROYECTO DE SISTEMA INFORMATIVO PARA EL BANCO CENTRAL DE CUBA Autor: Ing.

Más detalles

CHIP7 CONSULTING, S.L. Rambla de Catalunya, 12 4º 4ª 08007-Barcelona Tel. 93.511.49.74 Fax. 93.201.57.30 E-mail: chip7@chip7consulting.

CHIP7 CONSULTING, S.L. Rambla de Catalunya, 12 4º 4ª 08007-Barcelona Tel. 93.511.49.74 Fax. 93.201.57.30 E-mail: chip7@chip7consulting. Consultoría y Soluciones Informáticas LA EMPRESA CHIP7 Consulting está formada por un equipo de profesionales procedentes del sector informático a distintos niveles. Nuestro objetivo se basa en constituir

Más detalles

Cambia al Euro con Microsa

Cambia al Euro con Microsa TM TM BUSINESS PARTNER STORAGETEK Cambia al Euro con Microsa garantía de éxito PartnetNet Business Partner Stratus Technologies business partner I n v e n t Empresa asociada a Asociación Española de Empresas

Más detalles

Índice. 3. Servicio Ofertado 7 3.1 Mantenciones 3.2 Soporte Técnico 3.3 Niveles de Soporte Técnico

Índice. 3. Servicio Ofertado 7 3.1 Mantenciones 3.2 Soporte Técnico 3.3 Niveles de Soporte Técnico Índice 1. Presentación de la Empresa 3 2. Infraestructura 4 2.1 Enlace 2.2 Suministro Eléctrico 2.3 Supervisión de Redes 2.4 Supresión de Incendios 2.5 Seguridad 2.6 Climatización 2.7 Disponibilidad de

Más detalles

BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO

BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El presente instructivo tiene como objetivo introducir brevemente el servicio Backup Servidor IPLAN, a fin de que puedas conocer las caracteristicas

Más detalles

Plataforma Cloud con HP 3PAR y VMware vsphere

Plataforma Cloud con HP 3PAR y VMware vsphere Mayo 2011 Elaborado por nerion Todos los derechos reservados. Plataforma Cloud con HP 3PAR y VMware vsphere SOBRE NERION nerion es una de las principales Empresas españolas de registro de dominios, hosting

Más detalles

Alcance y descripción del servicio BACKUP IPLAN

Alcance y descripción del servicio BACKUP IPLAN Alcance y descripción del servicio BACKUP IPLAN 1. Introducción. BACKUP IPLAN le permite al Cliente realizar resguardos periódicos la información, utilizando la infraestructura que IPLAN posee para este

Más detalles

MANUAL 02 DE AUDITORIA

MANUAL 02 DE AUDITORIA MANUAL 02 DE AUDITORIA INDICE 1. Introducción 2. Evaluación de los Sistemas 3. Evaluación de los equipos 4. Controles administrativos en un ambiente de Procesamiento de Datos 5. Revisión de Centros de

Más detalles

MATERIA : TECNOLOGIA WEB TEMA : SERVIDORES. DOCENTE : Lic. Cynthia Rodriguez Canaviri

MATERIA : TECNOLOGIA WEB TEMA : SERVIDORES. DOCENTE : Lic. Cynthia Rodriguez Canaviri ESCUELA MILITAR DE INGENIERIA MCAL. ANTONIO JOSE DE SUCRE BOLIVIA MATERIA : TECNOLOGIA WEB TEMA : SERVIDORES DOCENTE : Lic. Cynthia Rodriguez Canaviri ALUMNO : Sof. Incl. Marco Pinto Mencias Sof. Incl.

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Asesorías 2.0 HERRAMIENTAS TECNOLÓGICAS PARA GESTORÍAS Y DESPACHOS PROFESIONALES

Asesorías 2.0 HERRAMIENTAS TECNOLÓGICAS PARA GESTORÍAS Y DESPACHOS PROFESIONALES Asesorías 2.0 HERRAMIENTAS TECNOLÓGICAS PARA GESTORÍAS Y DESPACHOS PROFESIONALES Jezabel González Noviembre2011 eres productivo? soluciones TIC TIC Las Tecnologías de la Información y las Comunicaciones

Más detalles

Veritas Storage Foundation de Symantec

Veritas Storage Foundation de Symantec Maximice su eficiencia, disponibilidad, agilidad y desempeño de almacenamiento Hoja de datos: Administración de almacenamiento Visión general Veritas Storage Foundation de Symantec maximiza la eficiencia

Más detalles

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más

Más detalles

VMware vsphere Data Protection

VMware vsphere Data Protection PREGUNTAS FRECUENTES VMware vsphere Data Protection Descripción general de vsphere Data Protection Advanced P. Qué es VMware vsphere Data Protection Advanced? R. VMware vsphere Data Protection Advanced

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Descripción. Este Software cumple los siguientes hitos:

Descripción. Este Software cumple los siguientes hitos: WWWMONITORDBACOM Descripción Este Software cumple los siguientes hitos: a- Consola de Monitoreo b- Envío de Alertas (correo, SMS) c- Gestión de Eventos desatendidos (sea capaz ejecutar script de solución

Más detalles

1. OBJETO 2. ESPECIFICACIONES GENERALES 3. REQUERIMIENTOS TÉCNICOS 3.1. UBICACIÓN Y HORARIO DE PRESTACIÓN DEL SERVICIO

1. OBJETO 2. ESPECIFICACIONES GENERALES 3. REQUERIMIENTOS TÉCNICOS 3.1. UBICACIÓN Y HORARIO DE PRESTACIÓN DEL SERVICIO PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE REGIRÁ LA ADJUDICACIÓN MEDIANTE PROCEDIMIENTO ABIERTO DE LA PRESTACIÓN DE LOS SERVICIOS DE CARÁCTER INFORMÁTICO NECESARIOS PARA EL SERVICIO DE ATENCIÓN AL USUARIO

Más detalles

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 TABLA DE CONTENIDO: TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 Introducción: 2 infraestructura Galeón: 3 Alta disponibilidad y balanceo de cargas 3 Servidores Galeón 5 Esquema de funcionamiento

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Dirección General de Servicios. Junio de 2015

Dirección General de Servicios. Junio de 2015 Dirección General de Servicios Junio de 2015 Suministro de infraestructura de almacenamiento para servidores departamentales en las plataformas de ejecución Unix y Windows/VMware y su integración en la

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación LABORATORIO INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL SonicWALL SRA 4200 Universidad de Alcalá Departamento de Ciencias de la Computación SonicWALL SRA 4200 SonicWALL

Más detalles

MEMORIA TÉCNICA FORMATEL - Características 2012 MEMORIA TÉCNICA - 2013 CARACTERÍSTICAS

MEMORIA TÉCNICA FORMATEL - Características 2012 MEMORIA TÉCNICA - 2013 CARACTERÍSTICAS MEMORIA TÉCNICA - 2013 CARACTERÍSTICAS 01. CARACTERÍSTICAS Y LICENCIAS DE LA PLATAFORMA FORMATEL 2000 S.L. dispone de una licencia de uso regulada mediante contrato de remuneración mensual fija y con un

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

ANEXO Nº 3 PLIEGO DE PRESCIPCIONES TECNICAS PARA LA CONTRATACION DE LOS SERVICIOS DE HOSTING DE LOS SISTEMAS DE NEGOCIO DE EGARSAT MATEPSS Nº 276

ANEXO Nº 3 PLIEGO DE PRESCIPCIONES TECNICAS PARA LA CONTRATACION DE LOS SERVICIOS DE HOSTING DE LOS SISTEMAS DE NEGOCIO DE EGARSAT MATEPSS Nº 276 ANEXO Nº 3 PLIEGO DE PRESCIPCIONES TECNICAS PARA LA CONTRATACION DE LOS SERVICIOS DE HOSTING DE LOS SISTEMAS DE NEGOCIO DE EGARSAT MATEPSS Nº 276 34 Declaración de confidencialidad La presente documentación

Más detalles

Manual de Usuario. Ayuda para la aplicación de Dedicados de tu Panel

Manual de Usuario. Ayuda para la aplicación de Dedicados de tu Panel Manual de Usuario Ayuda para la aplicación de Dedicados de tu Panel Servidores Dedicados Servidores Dedicados Manual de usuario - Panel de Control 3 Qué diferencia hay entre un Servidor Dedicado Administrado

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

Veritas Cluster Server de Symantec

Veritas Cluster Server de Symantec Ofrece alta disponibilidad y recuperación después de un desastre para las aplicaciones críticas Hoja de datos: Alta disponibilidad Descripción general protege las aplicaciones más importantes contra el

Más detalles

Infraestructuras Críticas en Gobierno de Navarra

Infraestructuras Críticas en Gobierno de Navarra Infraestructuras Críticas en Gobierno de Navarra León, Octubre 2011 Nicolás López Cisneros Pagina 1 INDICE 1. Quiénes somos? 2. Consideraciones en Seguridad Informática 3. Centro de Proceso de Datos 4.

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

PROGRAMA FORMATIVO Administración de Bases de Datos Oracle

PROGRAMA FORMATIVO Administración de Bases de Datos Oracle PROGRAMA FORMATIVO Administración de Bases de Datos Oracle Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área Profesional: DESARROLLO 2. ADMINISTRACIÓN

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

Asterisk - Central Telefónica PBX

Asterisk - Central Telefónica PBX Asterisk - Central Telefónica PBX Asterisk es una aplicación software libre de una central telefónica (PBX). Como cualquier PBX, se puede conectar un número determinado de teléfonos para hacer llamadas

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO 1.- Introducción.- Los productos de Microsoft de gama ofimática,

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS...2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA...7 Tarea DSI 1.1: Definición de Niveles de Arquitectura...9 Tarea DSI 1.2:

Más detalles

ORGANISMO SUPERVISOR DE LAS CONTRATACIONES DEL ESTADO - OSCE PLAN OPERATIVO INFORMÁTICO

ORGANISMO SUPERVISOR DE LAS CONTRATACIONES DEL ESTADO - OSCE PLAN OPERATIVO INFORMÁTICO ORGANISMO SUPERVISOR DE LAS CONTRATACIONES DEL ESTADO - OSCE PLAN OPERATIVO INFORMÁTICO OFICINA DE SISTEMAS 2011 PLAN OPERATIVO INFORMATICO DE LA OFICINA DE SISTEMAS DEL OSCE 1) Misión de la Oficina de

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

Nº Pliego/Expte: TIC-0056/2013 Elemento PEP: G0000/001-2013

Nº Pliego/Expte: TIC-0056/2013 Elemento PEP: G0000/001-2013 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SERVICIO DE IMPLANTACIÓN DE UN SISTEMA DE GESTIÓN INTEGRAL DE LA INFORMACIÓN EN CÁMARA VALENCIA. Nº Pliego/Expte: TIC-0056/2013 Elemento PEP:

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SUMINISTRO

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SUMINISTRO PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SUMINISTRO E INSTALACIÓN Y POSTERIOR MANTENIMIENTO DURANTE CUATRO AÑOS, DE UN SISTEMA DE ALMACENAMIENTO EN REPLICA PARA LA UNIVERSIDAD DE CANTABRIA

Más detalles

Qué le pediría a su ERP?

Qué le pediría a su ERP? Qué le pediría a su ERP? QUE INCORPORE LA TECNOLOGIA MAS AVANZADA: TECNOLOGIA.NET QUE INCLUYA HERRAMIENTAS DE DESARROLLO: EXPERTIS ENGINE 4.0 QUE CONTEMPLE UN AMPLIO ABANICO DE FUNCIONALIDAD: SOLUCIONES

Más detalles

Servicios Profesionales

Servicios Profesionales Servicios Profesionales Detalle y Enumeración de los Servicios Disponibles Pag. 1 de 8 Índice Necesidades, definiciones y expectativas... 3 Líneas de Servicios... 3 Consultorías 3 Dirección 3 Planes de

Más detalles

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270 Página 1 de 8 Que es el backup externo Un backup externo es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de un servicio automático

Más detalles

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías II MARCO CONCEPTUAL 2.1 Auditorías En general podemos considerar una auditoría como un proceso sistemático y formal en el que se determina hasta qué punto una organización está cumpliendo los objetivos

Más detalles

Especialistas en virtualización de centros de datos Un datacenter virtual en su empresa

Especialistas en virtualización de centros de datos Un datacenter virtual en su empresa Especialistas en virtualización de centros de datos Un datacenter virtual en su empresa 2009 www.ideasmultiples.com 1 De 11 Virtualización La virtualización consiste en dividir un servidor físico nodo

Más detalles

B U S I N E S S P A R T N E R

B U S I N E S S P A R T N E R MICROSA, compañía experta en Soluciones Informáticas de alto valor añadido, ofrece desde 1982 una oferta integral de Soluciones y Servicios de reconocida calidad y garantía de futuro. Principal Objetivo

Más detalles

I. ADMINISTRACIÓN DE SERVICIOS TECNOLÓGICOS

I. ADMINISTRACIÓN DE SERVICIOS TECNOLÓGICOS I. ADMINISTRACIÓN DE SERVICIOS TECNOLÓGICOS 1.1 COMUNICACIONES En el año 2007, el único ámbito de los servicios de comunicación era el Internet, servicio con nodos independientes (Administración Central

Más detalles

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE COMUNICACIONES FIJAS Y SERVICIOS ASOCIADOS PARA EL SENADO

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE COMUNICACIONES FIJAS Y SERVICIOS ASOCIADOS PARA EL SENADO PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE COMUNICACIONES FIJAS Y SERVICIOS ASOCIADOS PARA EL SENADO PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE 1. OBJETO... 2 2. SITUACIÓN ACTUAL...

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_1:Instalación y configuración de redes Director Programa: César Torres A Profesor : Claudio Hormazábal Ocampo Contenidos del Módulo.

Más detalles

Descripción General. Interoperación de sistemas de seguridad

Descripción General. Interoperación de sistemas de seguridad Descripción General Arquero Sistema Corporativo es la solución de integración para sistemas de seguridad y control ideal para cualquier compañía, independientemente de su tamaño o sector de actividad.

Más detalles

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE MIGRACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO DEL SENADO

PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE MIGRACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO DEL SENADO PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SERVICIOS DE MIGRACIÓN DE LA PLATAFORMA DE CORREO ELECTRÓNICO DEL SENADO PLIEGO DE PRESCRIPCIONES TÉCNICAS I. OBJETO... 2 II. ANTECEDENTES Y SITUACIÓN

Más detalles

Matrices HP StorageWorks P2000 G3 y MSA2000 G2

Matrices HP StorageWorks P2000 G3 y MSA2000 G2 Matrices HP StorageWorks P2000 G3 y MSA2000 G2 Hoja de datos de la familia Cómo la flexibilidad de los sistemas de matriz HP StorageWorks P2000 G3 MSA puede ayudar a resolver las necesidades crecientes

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATACIÓN DE LOS SERVICIOS DE MONITORIZACIÓN Y OPERACIÓN LAS 24 HORAS DEL DÍA LOS 7 DIAS DE LA SEMANA

PLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATACIÓN DE LOS SERVICIOS DE MONITORIZACIÓN Y OPERACIÓN LAS 24 HORAS DEL DÍA LOS 7 DIAS DE LA SEMANA PLIEGO DE PRESCRIPCIONES TÉCNICAS CONTRATACIÓN DE LOS SERVICIOS DE MONITORIZACIÓN Y OPERACIÓN LAS 24 HORAS DEL DÍA LOS 7 DIAS DE LA SEMANA El objeto del presente pliego es fijar las prescripciones técnicas

Más detalles

BANCO CENTRAL DE RESERVA DEL PERÚ. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE No 040-2008- GTIOOO

BANCO CENTRAL DE RESERVA DEL PERÚ. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE No 040-2008- GTIOOO BANCO CENTRAL DE RESERVA DEL PERÚ INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE No 0402008 GTIOOO Adquisición de Licencia de Software para Virtualiración en el CER!q 1. NOMBRE DEL ÁREA: Subgerencia

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web Secretaría de Planificación Estratégica Oficina de Informática Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web VERSIÓN 4 Julio 2009 Índice 1. Generalidades... 3 1.1

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA... 7 Tarea DSI 1.1: Definición de Niveles de Arquitectura... 9 Tarea DSI

Más detalles

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G.

Seguridad en Informática Aspectos Duros y Blandos. Dr. José Fernández G. Seguridad en Informática Aspectos Duros y Blandos Dr. José Fernández G. Octubre 2013 Agenda Definición de Seguridad Informática. Objetivos del Área de Seguridad Informática. Amenazas y sus distintos tipos.

Más detalles

White Paper Help Desk Intranet

White Paper Help Desk Intranet 2004 Koala Developers Versión del documento: 2.0.8 White Paper Help Desk Intranet Autor: Departamento de Comercialización Última modificación: Abril de 2004 1 Contenido 2 Quién debería leer este documento?...3

Más detalles