ANEXO 3.6 Memoria de Cálculo Descripción Estructura Empresa Eficiente

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ANEXO 3.6 Memoria de Cálculo 3.6.1. Descripción Estructura Empresa Eficiente"

Transcripción

1 ANEXO 3.6 Memoria de Cálculo Descripción Estructura Empresa Eficiente a) Proyecto Tecnológico y Administrativo (b)(publico)

2 a) Proyecto Tecnológico y Administrativo (b) 1. Introducción La inversión en tecnologías de información de los operadores de telefonía móvil se centra principalmente en: sistemas operacionales, sistemas de misión crítica, sistema de apoyo a la gestión y ofimática. Dichas inversiones en sistemas, son esenciales para el optimo funcionamiento de la empresa eficiente. Sin ellos, no podría automatizar los distintos procesos, lo que redundaría en ineficiencias, que a su vez, tendrían que ser subsanadas, a través del incremento en costo de mano de obra y otros derivados del circulo vicioso de la no calidad. Mapa de procesos y sistemas empresa eficiente Planificación Estratégica Planificación Operacional Desarrollo de Productos y Servicios Captación de Clientes Atención a Cliente Facturación, Recaudación y Cobranza Sistema Venta y Recaudación Sistema de Relacionamiento con Clientes (CRM) Sistemas de Información de Gestión Facturador Monitoreo de Red Mediador Inventario de Red/GIS Aprovisionamiento Integración de aplicaciones (Middleware) Procesos de Soporte Desarrollo de Infraestructura de Red Prestación de Servicios Técnicos ERP Finanzas Contabilidad Materiales Ofimática Seguridad LAN Comunicación RRHH Compras Correo Impresión Directorios Web Intranet Extranet Desde el punto de vista de los procesos soportados por los sistemas de un operador móvil. Los sistemas operacionales (Venta y Recaudación, CRM, Facturador, Mediador, Aprovisionamiento, Monitoreo de Red e Inventario de Red) soportan los procesos de negocio: Captura de Clientes (Pre-venta, venta y activación de la venta) Ciclo de Operación (Recolección, Tasación, Facturación, Recaudación y Cobranza) Atención a Clientes (Consultas, solicitudes, reclamos, contactos, campañas, activación y desactivación de servicios) Planificación y Operación de Red

3 Los sistemas de gestión (Data Warehouse, Balaced Scorecard, Storage, Costeo ABC, Database Marketing, Datamining) soportan los procesos de: Control de gestión Control operacional Desarrollo de productos y servicios Planificación estratégica (indirectamente) Planificación operacional (indirectamente) Los sistemas de misión crítica (ERP) soportan procesos de apoyo al negocio: Finanzas y Compras Contabilidad Materiales e Inventario Recursos Humanos (Nómina, evaluaciones) Sin embargo, en el funcionamiento diario de un operador de telefonía móvil y de cualquier empresa en realidad, existe una serie de necesidades no cubiertas por los sistemas antes mencionados. Estas necesidades corresponden a servicios internos de la empresa que son resueltos con, la ofimática y los sistemas de comunicación que se centran principalmente en entregar servicios como: Seguridad y conectividad Correo, impresión y directorios compartidos Intranet, Extranet y Web público La evolución del soporte sistémico de procesos y de los niveles de automatización de las empresas durante los últimos años ha generado arquitecturas de sistemas tipo tela de araña, es decir todos los sistemas interconectados con todos los sistemas.

4 Arquitectura de sistemas tipo "tela de araña" Actualmente, las empresas han implementado arquitecturas de integración de aplicaciones estructuradas que consideran una plataforma única (middleware) a través de la cual se interconectan y transfieren información a los sistemas operacionales y de misión crítica. Arquitectura de sistemas estructurada (middleware) Se utiliza un marco de integración de aplicaciones estructurado que incorpora las reglas de negocio a aplicar. La magnitud de la inversión en TI de los operadores de telefonía móvil depende de varios factores, sin embargo, los más relevantes son: el nivel de madurez del operador y la necesidad de competir en igualdad de condiciones con los demás operadores.

5 2. Proyecto tecnológico Por las ventajas que ofrece para la arquitectura de sistemas de la empresa eficiente se considera, la implementación de una arquitectura de integración de aplicaciones estructuradas basadas en una plataforma única (middleware) a través de la cual se interconectan y transfieren información los sistemas operacionales y de misión crítica. Las ventajas de este tipo de plataformas es que: simplifica el proceso de desarrollo de aplicaciones, al independizar los entornos propietarios, permite la interconectividad de los sistemas de información de la empresa eficiente, proporciona mayor control del negocio al poder contar con información procedente de las distintas plataformas facilita el desarrollo de sistemas complejos con diferentes tecnologías y arquitecturas. Ventas Mediación Customer Care M i d d l e w a r e Provisión Facturación 2.1. Descripción del sistema operativo Cliente La interfaz gráfica de usuario utilizada es Windows NT 2000 profesional. La cual proporciona una alta estabilidad, especialmente para aplicaciones de alto rendimiento o de misión crítica. Por otro lado la disponibilidad de capas de seguridad y el rendimiento especialmente para aplicaciones de base de datos, gráficas e Internet es otra característica considerada al implantar esta solución.

6 Adicionalmente debe considerarse estaciones con Windows NT 2000 profesional como consolas remotas de administración, debido fundamentalmente a los aspectos de seguridad necesarios Dimensionamiento de los distintos sistemas Billing y Customer Care El CRM es una aplicación de atención integral de clientes, que permite administrar las relaciones con los abonados de la empresa, abarca todo el proceso de relación con el cliente, venta, posventa y fidelización. La solución de Billing y Customer Care, esta dimensionada para una capacidad inicial de clientes Solución de Software La solucción de software, es la recomendada por el proveedor y contiene los siguientes módulos: Customer care and Administration; System Administration; Trafficc Processing (rating); Bill generation; Inventory Management; Accounts and Payments; promotional packages; Reports; Interconnect Hardware El hardware considerado es un servidor de Base de Datos (en modalidad de cluster para asegurar alta disponibilidad) tipo Sunfire V880; Servidores aplicacionales tipo SUNFIRE V280R. Las soluciones CRM gestionan conjuntamente el servicio de atención de reclamos, la gestión de incidencias, vendedores y seguimiento de ventas. Al incorporar en su funcionalidad capacidades de Datamining permiten obtener perfiles de usuario, preferencias y hábitos de compra El sistema Mediación o tasación (Billing) El sistema de Billing actúa de intermediaria entre las aplicaciones CDR (Recopilación de Ticket de las distintas MSC) y Guiding and Rating (Enrutamiento y tarificación). Mediante una tecnología basada en reglas, Acquisition and Formatting, se encarga de la recepción, validación, correlación y adaptación del formato de datos de eventos sobre utilización de las distintas redes fijas, móviles, o de larga distancia. La aplicación asegura la integridad de los datos sobre utilización, a la vez que evita la fuga de ingresos gracias a un avanzado mecanismo de auditoria y control. La aplicación se integra transparentemente con otras aplicaciones de mediación Sistema de Contabilidad El sistema contable considerado para la empresa eficiente es, Oracle Finantials, es un sistema integral de contabilidad, que concentra todo el proceso contable, desde la emisión de una orden de compra a un proveedor hasta la recepción de la factura y su contabilización. El sistema contiene distintos módulos que permiten controlar

7 todo el proceso contable, estos son: cuentas por pagar, activo fijo, cuentas por cobrar, compras, control de inventario, ventas y pedidos Licenciamiento La métrica de licenciamiento cuenta con los siguientes productos: data base enterprise edition; Partitioning Option; data base enterprise edition (procesador); partitioning option (procesador); Financials; Oracle financial & Sales Analyzer; express server; i developer suite; programmer; discoverer desktop edition; data base standard edition; order management; i application server e edition; report server; form server Solución de Software La solución de software comprende la utilización del producto Solaris server media kit; Veritas volume manager; sun storedge component manager Hardware El hardware considerado es el denominado por el proveedor como, servidor Base de Datos (cluster) tipo Sun Fire 12K; sun storedge t3 enterprise Sistema Antifraude Es una aplicación que permite evaluar el riesgo de los potenciales clientes, y el fraude de los clientes actuales. Para ello evalúa los datos comerciales de los potenciales abonados y el comportamiento del tráfico de los abonados actuales. Así se conecta con el HLR para el bloqueo de las estaciones bases móviles Sistema de Storage El sistema de Storage, permite el almacenamiento de grandes volúmenes de información de los distintos datos de los clientes de la empresa eficiente. El sistema utilizará tecnología tipo SAN (Storage Area Network) que permite consolidar en una plataforma el almacenamiento completo. A modo de ejemplo actualmente se procesan mas de un millón de facturas mensuales, más de 80 planes comerciales de contrato y prepago, múltiples productos y servicios asociados a un mismo cliente, servicios sofisticados, miles de solicitudes de atención, las cuales necesitan ser soportadas en una plataforma de información. Asimismo permite almacenar los tráficos históricos de los clientes para dar cumplimiento de los decretos emitidos por la subsecretaria de telecomunicaciones, referidos a las solicitudes de información así como a los relativos al reglamento del servicio telefónico. Estos equipos no están concebidos para ejecutar aplicaciones, siendo su principal función ofrecer storage de altos volúmenes de datos.

8 Base de Datos Marketing (Data warehouse) El sistema Datawarehouse esta concebido para planificar las campañas de marketing, tanto para la captación de abonados como para realizar programas de fidelización y focalizar las acciones de marketing. Las distintas etapas consideradas para la implantación de una herramienta tipo Data warehouse, contemplan: la planificación del proyecto; definición de los requerimientos del negocio; el modelamiento dimensional; el diseño y desarrollo de la preparación de los datos("staging"); el diseño de la arquitectura tecnológica; la selección e Instalación de productos; la especificación de la aplicación del usuario final; el desarrollo Aplicación Usuario Final; la puesta en marcha y por último; el mantenimiento y crecimiento de ésta. Metodología General. Implantación Data Warehouse El diseño de la arquitectura tecnológica establece el marco arquitectónico y la visión. Hay que considerar tres factores: los requerimientos de negocio, el ambiente técnico actual y las direcciones técnicas estratégicas planificadas. Utilizando el diseño de la arquitectura tecnológica, como marco, se especifican los componentes estructurales tales como: plataforma de hardware, administrador de base de datos, herramientas de preparación("staging") La plataforma de hardware: La plataforma de hardware considerada para el Datawarehouse es: dos servidores Alpha GS80 modelo 8 2 DBB 6 CPUs, 8 GB RAM; Storage MA TB util. Dos equipos ML CPUs, 1 GB RAM Sistema Balanced Score Card El sistema Balanced Score Card (BSC) permite a la empresa eficiente disponer de información permanente a nivel estratégico, táctico y operacional. El sistema

9 permite controlar el desempeño de la gestión por factores tales como: productividad, calidad de los productos y servicios, satisfacción del cliente interno y externo, logro de las metas, impacto ambiental y otros propios de la empresa Sistema de Administración de Numeración El sistema de administración de la numeración, permite la administración de los distintos rangos de numeración entregados por la subsecretaria de telecomunicaciones a la empresa. Asimismo permite la distribución de la numeración de los distintos abonados, de esta forma se puede segmentar los abonados en contrato y prepago Sistema de Respaldo El sistema de respaldo permite el resguardo de información de los distintos sistemas de software que se instalen. Asimismo permite apoyar los planes de recuperación ante desastres, evitando la pérdida de información crítica para la empresa eficiente Hardware Las características de hardware considerado, es el siguiente: librería Storagetek L700 y 10 drives SDLT320, Switch Brocade para configuración SAN, HBA para 10 servidores, Switch de red Cisco con 48 puertas, Bridge Storagetek para convertir las salidas SCSI de los driver a FC Software Las características de software es la siguiente: licencias de software de Legato Networker y módulos necesarios para operar la solución y servicios según especificaciones Plataforma EAI (Middleware) Dada la dinámica del mercado de la telefonía móvil, el departamento de informática debe proveer una plataforma tecnológica que pueda responder a estas necesidades de negocio, esta plataforma debe ser explotable, debe poder mantenerse y ser administrable en el tiempo, además de servir como base habilitadora para los sistemas y funcionalidades. Características: Transforma, aumenta y aplica reglas a datos basados en mensajes y los dirige y distribuye entre sistemas de alto desempeño. Integra tanto los aplicativos existentes como los nuevos con datos del negocio usando contenido dinámico y funciones basadas en tópicos de publicación / suscripción. Visualiza el flujo de aplicativo a través de un ambiente de desarrollo gráfico.

10 Permite que los formatos de mensaje sean definidos a través de una serie de diccionarios, tanto los suministrados con el producto cuanto de terceros. Simplifica el soporte para ambientes múltiples con una serie de adaptadores de aplicativo, matrices y herramientas. Proporciona una arquitectura completamente escalable para atender las necesidades crecientes del negocio. Construido con una estructura abierta que permite el uso de componentes empotrados en conjunto con ofertas de terceros Arquitectura de Desarrollo Cliente Visual Basic (en todas sus versiones) y Power Builder bajo ambiente Windows. MIDDLEWARE: ODBC, API's de Sybase, MIRAPI, software de comunicación propio del Cliente, etc Servidor de datos SQL Server, Sybase, Informix, Oracle, RDB, DB2, Datacom sobre NT, UNIX, VMS, VM, VSE y OS400 según sea el caso. MAINFRAME: Cobol VAX/AS400/BATCH - IBM, C y Procedimientos de comandos (DCL, JCL, SHELL de UNIX, etc.) utilizando SQL embebed para acceso a datos Análisis de Escalabilidad MQSeries proporciona una arquitectura completamente escalable para atender las diferentes necesidades crecientes del negocio de las telecomunicaciones. Esta plataforma está construida con una estructura abierta que permite el uso de componentes empotrados en conjunto con ofertas de terceros, existiendo además una vasta disponibilidad de conjuntos de herramientas para las empresas que deseen construir sus propios adaptadores o conectores dentro de una estructura específica. Por ende, la escalabilidad es amplia y significativa en todos sus aspectos Análisis de Flexibilidad Se comprobó que los programas que comprenden una aplicación MQSeries podrían estar corriendo en diferentes equipos, sobre diferentes sistemas operativos y en localidades distintas. Esto es posible ya que las aplicaciones están escritas utilizando una interfaz común de programación (Message Queue Interface ó MQI), por lo que las aplicaciones desarrolladas sobre una plataforma pueden ser fácilmente transferidas a otra.

11 En este producto, las colas son administradas por un componente llamado Queue Manager, que brinda servicios de mensajería para las aplicaciones y/o procesos a los que se llama desde MQI. MQSeries de IBM soporta mensajería transaccional, lo que significa que las operaciones sobre los mensajes se pueden agrupar en unidades de trabajo (los datos son siempre consistentes), pudiéndose coordinar a estas unidades de trabajo con otro trabajo transaccional (como actualizaciones de bases de datos), lo que resulta en una completa sincronización entre los datos de los mensajes y los de la base de datos. La naturaleza asíncrona del encolado de mensajes en MQSeries puede resultar en idle time ó tiempos de inactividad de las aplicaciones cuando no hay mensajes para procesar. Para evitar que estos tiempos muertos consuman recursos de sistema mientras no hay trabajo por realizar, MQSeries provee un mecanismo de triggering para disparar ciertas aplicaciones cuando se cumplen las condiciones especificadas Análisis de Seguridad Desde nuestro punto de vista, la Seguridad es uno de los aspectos más significativos para un sistema distribuido, y es en este aspecto donde MQSeries provee un marco de seguridad flexible que permite implementar la arquitectura ó política de seguridad que se ajusten a las necesidades específicas de cada caso. Dentro de su modelo de seguridad, MQSeries muestra varios aspectos a destacar, como ser su administración por comandos que permiten, entre muchas otras cosas, crear administradores de colas, iniciarlos y detenerlos, así como la generación de ACLs (Access Control Lists) para controlar los accesos de los diferentes perfiles de usuarios a estos comandos. Se puede utilizar tanto administradores de seguridad externos (ya que MQSeries es compatible con las Interfaces SAF), o bien utilizar el administrador de seguridad provisto con MQSeries sobre la gran mayoría de las plataformas. Al nivel de seguridad de aplicación, encontramos que MQSeries brinda facilidades a través de su interface de programación MQI, permitiendo la identificación por aplicación y plataforma, así como también por principio o user ident. Por lo tanto, las aplicaciones que tienen privilegios, utilizan esta información (que se propaga con el mensaje) para realizar chequeos extra de seguridad sobre los mensajes que reciben E-Commerce (B2B) El sistema considerado de plataforma e-comerce Busisness to Bussiness (B2B), utiliza una plataforma de integración de aplicaciones empresariales (EAI) basada en productos IBM E-Factura (SII)

12 El desarrollo de esta solución de middleware para la implantación del proceso de factura electrónica de la empresa eficiente. Para ello se utilizará la plataforma de integración (EAI) basada en producto IBM Lotus Domino R6 La arquitectura contempla la instalación y configuración de dos servidores en Cluster. El primer servidor (servidor principal) será un servidor de dos CPU con sistema operativo Solaris. El segundo servidor de cluster será un servidor de 2 CPU con sistema operativo Linux Hardware Los requerimientos de hardware son los siguientes; servidor de dos CPU con protección de disco en espejo (RAID 1), 110 GB Disco para usuarios iniciales. El dimensionamiento considera un espacio de 35 MB por usuario. Adicionalmente para optimizar el perfomance de servidor se dota de un 20% de espacio libre adicional Licencias Herramientas Microsoft Las licencias del software son una autorización de uso que el titular de los derechos de autor del producto otorga a un tercero para utilizar dichos programas. Cuando se adquiere un paquete de software, el comprador está adquiriendo solo una licencia de uso, ya que el autor o el propietario del software retiene todos los derechos sobre el mismo y es el único que tiene las facultades, entre otras, de disponer de ellas, de publicarlas y autorizar su reproducción en cualquier forma. La licencia, además, es indicativa respecto de la forma y los límites dentro de los cuales el software debe utilizarse. Cabe señalar que ninguna empresa se encuentra eximida de la aplicación de la ley de derechos de autor, con lo que queda dicho que la totalidad de los programas o aplicaciones deben contar con la pertinente licencia Contratos para la obtención de licencias En función de la política de cada empresa, existen tipos de convenios para el uso de sus respectivos productos. Las formas principales que toman estos términos son los siguientes: licencia de uso individual y por máquina; licencia de uso concurrente; licencias de uso de red; licencias corporativas. Las licencias por máquina requieren que el cliente adquiera una licencia para cada máquina que pueda utilizar el software, las licencias por máquina, son las utilizadas para los sistemas operativos. Además existen otros tipos de formas que si bien no son un convenio de licencia están protegidos por la ley de derechos de autor. Entre los cuales se puede mencionar: software preinstalado; actualizaciones, etc.

13 El esquema de licenciamiento para la empresa eficiente es el denominado por Microsoft Open License Pack esta diseñado para reducir costos asociados con la adquisición de licencias nuevas, actualizaciones y mantenimiento, además facilita la compra de software a través de un esquema de volumen sencillo y flexible asegurando un nivel de precios durante un periodo de dos años. El licenciamiento por volumen ofrece un mecanismo consistente para el manejo y administración de costos. Facilita la estandarización y uso de software a lo largo y ancho de la empresa y ayuda a mantener el control de las licencias de productos Microsoft necesarios para la operación del negocio. En la tabla siguiente se muestra algunas de las licencias consideradas. Licencias Herramientas Microsoft Cantidad P/N Descripción 1 H Project Server 2002 Win32 Spanish OLP NL 50 H Project Pro 2002 Win32 Spanish OLP NL 350 H Project Server CAL 2002 Win32 English OLP NL 100 D Visio Pro 2002 Win32 English OLP NL 100 ADESKLT2K4 AutodesK Autocad LT Adobe Acrobat Pro 6,0 WIN ESP CD Seguridad Informática Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia, conviene aclarar que no siendo posible la certeza absoluta, el elemento de riesgo esta siempre presente independiente de las medidas que tomemos, por lo que debemos hablar de niveles de seguridad, la seguridad absoluta no es posible. La seguridad informática es un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos. Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque (hardware, software y datos) son los datos y la información los sujetos principales de protección de las técnicas de seguridad. La seguridad informática se dedica principalmente a proteger la confidencialidad, la integridad y disponibilidad de la información. Por tipo de seguridad entendemos los siguientes: Confidencialidad La confidencialidad o privacidad se refiere a que la información sólo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos. La transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y copiada: las líneas "pinchadas" la intercepción o recepción electromagnética no autorizada o la simple intrusión directa en los equipos donde la información está físicamente almacenada.

14 Integridad La integridad se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen. Es un riesgo común que el atacante al no poder descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre Disponibilidad La disponibilidad de la información se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor Otros problemas comunes Otros problemas importantes de seguridad son la autenticación, es decir la prevención de suplantaciones, que se garantice que quien firma un mensaje es realmente quien dice ser; la no repudiación, o sea que alguien niegue haber enviado una determinada información (que efectivamente envió) y los controles de acceso, esto es quien tiene autorización y quien no para acceder a una pieza de información determinada. Finalmente se tiene el problema de la verificación de la propiedad de la información, es decir que una vez que se ha detectado un fraude determinar la procedencia de la información dolosa Desastres naturales y no intencionales No todos los riesgos que amenazan la información son de origen doloso. Es por ello que las medidas de seguridad no deben limitarse a la mera protección contra ataques e intrusiones de terceros, pues dentro de la misma organización y por parte de individuos de confianza existen riesgos contra la disponibilidad de la información ya sea por negligencia, descuido, ignorancia o cualquier otro tipo de mala práctica no dolosa la información puede ser alterada, sustituida o permanentemente borrada. Además están siempre presentes los riesgos de pérdida o alteración por virus o situaciones fortuitas de fuerza mayor, tales como incendios, inundaciones o catástrofes naturales. Para ello son necesario los sistemas de respaldo (backup) y los sistemas redundantes son dos técnicas para proteger los datos contra pérdida por borrado accidental o desastres fortuitos, ambos sistemas son complementarios en cuanto a la seguridad que ofrecen ya que tanto los respaldos como la redundancia por si solos tienen problemas: Redundancia: los sistemas RAID Un RAID (matriz redundante de discos económicos) es un conjunto de unidades de disco que aparecen lógicamente como si fueran uno solo. Así los datos, distribuidos en bandas, se dividen entre dos o más unidades.

15 Esta técnica incrementa el rendimiento y proporciona una redundancia que protege contra el fallo de uno de los discos de la formación. Existen varios niveles RAID a partir del nivel 0, en el que los datos se dispersan en varias unidades pero no hay redundancia (mas eficiencia, menos cero seguridad), luego el nivel 1 o mirroring (espejo) en el cual los datos se escriben duplicados en distintas unidades, este método no incrementa el rendimiento pero si la seguridad y es, de hecho uno de los más utilizados Tolerancia a fallos La tolerancia a fallos es la capacidad de un sistema a responder a un suceso inesperado, como puede ser una falla en el suministro eléctrico o una falla de hardware de forma que no se pierdan datos. Es importante notar que la redundancia no protege contra el borrado accidental, la operación negligente, etc. ya que cualquier operación (aún las erróneas) es automáticamente duplicada en todas las unidades. Así, la redundancia, junto con los sistemas de alimentación no-interrumpida (UPS y grupos electrógenos) proporcionan seguridad solamente en caso de cortes de suministro eléctrico o fallas de hardware Respaldos (backup) Los respaldos consisten en copias efectuadas automáticamente y periódicamente de la información que se desea proteger, la ventaja de los respaldos es que por efectuarse según ciertos períodos, la información en cintas no es exactamente igual a la actual. Esto permite cierta protección contra los errores humanos, borrado accidental o uso negligente ya que si nos damos cuenta a tiempo (esto es, antes de que se respalde el error) podremos recuperar los datos con cierto desfase de tiempo y solo será necesario actualizar ese desfase Virus y Troyanos Los mecanismos conocidos hasta el momento para la propagación de virus son los archivos ejecutables (con extensión.exe,.com o.bat) y los componentes de Microsoft Office que aceptan macros con el lenguaje Visual Basic para Aplicaciones (principalmente Word y Excel con macros), entre otros. Los troyanos se propagan a través de archivos ejecutables. Así la única forma conocida en que un virus puede instalarse en un equipo es ejecutando un programa infectado, ya sea directamente desde un disquete, bajado desde Internet o abierto desde un archivo recibido por correo electrónico Métodos de Protección Contra Intrusiones Remotas La protección contra troyanos se basa en el uso de antivirus tales como el AVP, McAffe, Symantec, etc. quienes tienen la capacidad de detectar los troyanos más conocidos. Sin embargo existe la posibilidad de ataques más

16 sofisticados para lo cual se hace necesario el uso de software y hardware del tipo cortafuego (firewalls) o detectores de intrusiones (IDS), que monitorean los intentos de introducirse a un sistema sin la debida autorización. Estos detectores pueden estar basados en los host (Omni Guard, Stalker y otros) o en la red (Real Secure, Cyber Cop, Net Ranger). La detección de intrusos es bastante cara y constituye solo parte de un sistema completo de seguridad, lo anterior debe ser complementado con la utilización de unidades encriptadas tales como el PGP Disk. Por ende entendemos que la seguridad es un problema integral y los problemas de seguridad informática no pueden ser tratados aisladamente ya que la seguridad de todo el sistema es igual a la de su punto más débil. Al asegurar nuestra casa no sacamos nada con ponerle una puerta blindada con sofisticada cerradura si dejamos las ventanas sin protección. De manera similar el uso de sofisticados algoritmos y métodos criptográficos es inútil si no aseguramos la confidencialidad de las estaciones de trabajo. Es por ello que para el proyecto tecnológico de la empresa eficiente se consideran los distintos puntos comentado para lograr la seguridad de la información de la empresa. Puesto que dicha información es uno de los activos más importantes de la misma Sala y Sistema de video Conferencia La videoconferencia es un sistema que permite mantener una comunicación simultánea entre dos o más puntos habilitados y conectados a las redes de transmisión de datos. Este tipo de comunicación se caracteriza por ser: Integral Ya que permite el envío de imagen (personas, presentaciones PowerPoint, video, multimedia, etc.), sonido (voz de alta calidad, música, multimedia, etc.) y datos (ficheros automáticos, bases de datos, web, etc.) Interactiva Pues permite una comunicación bidireccional en todo momento De alta calidad y definición Al distribuirse la señal a través de la red de banda ancha En línea Es decir, en tiempo real, pues se transmite en vivo y en directo desde un punto a otro o entre varios puntos a la vez

17 Una de las principales ventajas de este sistema es que reduce los costos de desplazamiento (pasajes de avión, taxis, hoteles y viáticos) y los involucrados en los tiempos de traslado, alojamiento y espera. Además, permite aprovechar mejor los recursos y el tiempo invertido, pues una sola charla, seminario, clase o reunión vale por muchas, si ésta se transmite a varios puntos por medio de la videoconferencia. La video conferencia es una de las herramientas más efectivas para la capacitación tipo, e-learning es formación "just-in-time", formación dónde y cuando la necesite. Aprovechando las ventajas de la video conferencia los usuarios pueden adquirir las habilidades y conocimientos que precisan con independencia de horarios y desplazamientos, desde su puesto de trabajo. Asimismo el aprendizaje mediante elearning es más efectivo, gracias a que el usuario pasa a ser el centro del proceso de aprendizaje, frente al tutor o profesor en la enseñanza tradicional. Esto unido a la estructuración de los contenidos en "píldoras de conocimiento", bloques cortos y fáciles de asimilar, mejora de forma sustancial las tasas de retención de lo aprendido. Según los estudios sobre existentes sobre la materia, la tasa de retención media de lo aprendido mediante la enseñanza presencial tradicional ronda el 58% mientras que en el caso de cursos impartidos en modalidad de elearning, las cifras se elevan entre un 25% al 60%, alcanzándose tasas de retención de los conocimientos adquiridos del orden del 72.5% al 92.8% Upgrade de capacidad Para los distintos sistemas, se considera la necesidad de aumentar, tanto la capacidad de almacenamiento de datos como de capacidad de proceso. Para ello se considera que dicho incremento se debe realizarse anualmente, por cada Dicho dimensionamiento obedece a un calculo realizado en función de los BIT generados por un cliente Elemento de Hardware Para el crecimiento en hardware en cada sistema (CRM, DatawareHouse, Fraude, Oracle Financials) se considera 1 TB útil, en modalidad RAID 0+1 además considera crecimiento en procesamiento de una system board de los servidores Sun FIRE 12K de 4 CPU y 16 Gb de ram. Las características específicas son las siguientes: Elementos de Máquinas 1 System Board de 4 CPU y 16 Gb de Ram 1 I/O Board de conexión a la SAN Elementos de respaldo tipo cardtridge

18 Crecimiento en discos 3 Gabinetes de discos (enclouser) 34 discos de 72 GB. 10 K rpm Elementos para conectividad Se consideran Switches de fibro canal de 16 puertas cada una de 2 GB. Cables y Gbic s Servicios de instalación 3. Proyecto Inversión Administrativa El proyecto de inversión administrativa de la empresa eficiente considera las distintas instalaciones que requiere la empresa eficiente, para albergar a los distintos trabajadores que en ella se desempeñan. Asimismo, se consideran los mobiliarios necesarios y la necesidad de dar cumplimiento a las distintas normativas vigentes, en especial las referidas a higiene y seguridad de trabajo, urbanismo y reclamos. Los criterios técnicos de diseño usados, son los de uso generalizado en el sector. Adicionalmente se recogieron las recomendaciones de la Asociación Chilena de la Seguridad Oficinas Comerciales: Para el dimesionamiento de las oficinas comerciales se consideró dos factores: la necesidad de competir en igualdad de condiciones, con las distintas empresas eficientes del mercado. Y la necesidad de contar con oficinas suficientes para la atención de clientes a lo largo del país. Para él calculo de los abonados que usan las distintas oficinas, se considera que el 90% de los abonados acuden a las oficinas comerciales, básicamente por los siguientes motivos: atención de requerimientos, ventas, posventa, recaudación y repactación de deudas. Asimismo para el calculo del metraje necesario para cada una de las oficinas de atención de clientes, se considera la necesidad de contar con el metraje necesario para la ubicación de: El ejecutivo de atención, los clientes que requieren atención, los cajeros, y las dependencias administrativas. Para el calculo de metraje por oficina, se consideró los estándares de diseño usados normalmente. Entre otras consideraciones, tomamos en cuenta: la necesidad de instalar los distintos mobiliarios, la habilitación de servicios sanitarios, la necesidad de contar rutas de evacuación; la necesidad de contar con oficinas individuales, para los distintos jefes, y la necesidad de contar con a lo menos una sala de reuniones por oficina.

19 3.2. Oficinas Áreas Técnicas Para el dimensionamiento de las distintas oficinas de la áreas técnicas, se considero la necesidad de mantener operativa la red (24 x 7 X 365) en condiciones optimas, que permitan competir a la empresa eficiente. Asimismo se considera el tener que dar cumplimiento a las distintas normativas legales. Entre otras, a la referida a la reglamentación sobre que el suministro no puede estar inhabilitado más de 6 horas interrumpidas. Adicionalmente, se considera la necesidad de resolver las distintas averías de la red en un tiempo optimo, que permita a la empresa eficiente competir en igualdad de condiciones que sus pares. Por ello, el dimensionamiento se realiza en función de los distintos nodos de red. El criterio utilizado es que se requiere de una oficina de área técnica cada 90 nodos de red (BTS; RF; BSC; MSC; etc). Considerando que en promedio hay más de 150 Km2 entre nodos, salvo el caso de la región metropolitana donde las distancias entre ellos son menores, pero están más concentrados Stand para Ventas Para el dimensionamiento de las distintas islas asociadas a la captación de clientes se usan los siguientes criterios: Cantidad de Stand mínimos Para el dimensionamiento mínimo, se considera que a lo menos se requiere dos puntos de venta en cada una de los mall de país, así como uno por cada una de las distintas grandes superficies comerciales Cantidad de Stand adicionales Para el dimensionamiento de los distintos stand adicionales, requeridos para que la empresa eficiente pueda captar su cartera de clientes. Se considera que cada altas se requieren un stand adicional. Dicho calculo se realizó en función de las ventas que realizan estos puntos de ventas Centrales telefónicas PBX para las oficinas comerciales Para dimensionar las centrales telefónicas de las oficinas comerciales de la empresa eficiente, se considera que los distintos operarios que en ellas se desempeñan requieren de los medios de comunicaciones necesarios para comunicarse. Por ello se considera la instalación de una central de capacidad mediana, a objeto de optimizar los costos de telefonía; con tres líneas telefónicas se pueden dotar a la oficinas con mas de 10 anexos Centrales telefónicas PBX para oficinas administrativas Para el dimensionamiento de la central telefónica de las oficinas administrativas se considera, que la empresa eficiente, ubica a las distintas personas que se

20 desempeñan en las áreas de apoyo, en una misma instalación. Para el dimensionado de la central telefónica se estima el uso de una unidad básica con una capacidad inicial de 620 teléfonos. Para la estimación de crecimiento de la central telefónica se considera que por cada nuevo empleado que ingresa a la empresa, se requiere instalar un teléfono adicional Red Lan Para dimensionar la red Lan de la empresa eficiente se consideró la necesidad de interconectar los distintos sistemas y aplicaciones de la empresa, con las distintas área de ésta. El diseño de la red Lan es de tipo anillos, los que a su vez se interconectan entre si a través de enlaces de datos. Este tipo de red se caracteriza por su cobertura local, por ejemplo si los sistemas computacionales estén conectados en todo el edificio, allí el usuario es capaz de acceder al servidor que se encuentra en el último piso de la empresa, estando él en el primer piso. Para dimensionar la red Lan se dividen en tres tipos, los anillos asociados a las oficinas de administración y los anillos asociados a las distintas oficinas comerciales y el de las áreas técnicas Red LAN oficinas administrativas: Para el dimensionamiento de estos anillos se considera los distintos elementos de la red, para interconectar a las oficinas de administración y explotación Red Lan oficinas comerciales Para el dimensionamiento de estos anillos se considera los distintos elementos de la red, para interconectar a las oficinas comerciales con las distintas dependencias de la empresa eficiente Sala de Sistema (Data Center) Para garantizar la seguridad de la información de la empresa eficiente, en consideración, de que la información es uno de los principales activos de la empresa eficiente, se estima conveniente el contar con una central de operación y control de los distintos equipos informáticos de la empresa eficiente. Dicha sala esta instalada en un lugar estratégico, nunca en las dependencias centrales de la empresa. Entre otras, la sala de sistema debe contar con los distintos sistemas de seguridad, como por ejemplo: sistema contra incendios, sistemas de climatización, respaldos de energía, etc. Para el dimensionamiento se considera las distintas inversiones necesarias para su habilitación (infraestructura, energía, clima, cableados, control de accesos, etc) así como los enlaces de datos necesarios para interconectar las distintas aplicaciones con sus respectivos servidores.

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

10 de Enero 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 10 de Enero 2006

Más detalles

asired middleware XML Así-Red Servicios Telemáticos, S.L.L. w w w. a s i r e d. e s

asired middleware XML Así-Red Servicios Telemáticos, S.L.L. w w w. a s i r e d. e s w w w. a s i r e d. e s 1 INDICE Presentación Que nos permiten Sobre que actuan Que hacen Hasta donde alcanzan Arquitectura Tecnología Acceso Beneficios Ventajas Posibilidades A quienes va dirigido Como

Más detalles

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento. Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales:

A la Dirección de Tecnología y Comunicaciones le corresponden las siguientes funciones generales: XVI.- DIRECCIÓN DE TECNOLOGÍA Y COMUNICACIONES. Tendrá como objetivo desarrollar y aplicar los sistemas que sean necesarios para garantizar el uptime de los servidores, equipos y redes de comunicación,

Más detalles

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS

MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - TICS MANUAL DE PROCESOS Y PROCEDIMIENTOS UNIDAD DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES - Guatemala, julio de 2011 1 CONTENIDO DEL MANUAL Sección Página Acrónimos 1 Mapa de macro procesos y relaciones

Más detalles

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA

12 JUNIO 2014. Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 Rev.3: 05 Marzo 2015. 1 de 76. BN-MOF-2400-10-05 Rev.3 MOF DEPARTAMENTO DE INFORMÁTICA Rev.1: 07 Agosto 2014 Rev.2: 06 Octubre 2014 : 05 Marzo 2015 MANUAL DE ORGANIZACIÓN Y FUNCIONES DEPARTAMENTO DE INFORMÁTICA Aprobado mediante Resolución de Gerencia General EF/92.2000 N 020-2014, de fecha

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

Desarrollo Informático del SIGOB

Desarrollo Informático del SIGOB Desarrollo Informático del SIGOB Los soportes informáticos del Sistema de Información y Gestión para la Gobernabilidad (SIGOB) utilizan productos de tecnología avanzada, que permite la rápida incorporación

Más detalles

Principales elementos de una RED

Principales elementos de una RED Principales elementos de una RED: Principales Componentes de una RED Libreta: Articulos Creado: 27/03/2014 9:27 p. m. A ctualizado: 27/03/2014 9:33 p. m. URLO rigen: http://elementosderedadpq.blogspot.com/2012/10/principales-componentes-de-una-red.html

Más detalles

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION

DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION MANUAL ORGANIZACIONAL MAN-ORG-105 BASICA RÉGIMEN ORGANIZACIONAL INTERNO NOR-DTIN- 54 DIRECCIÓN DE TECNOLOGIAS DE LA INFORMACION 1. FINALIDAD Apoyar la gestión empresarial mediante una efectiva planificación,

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2

TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 TABLA DE CONTENIDO: TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 Introducción: 2 infraestructura Galeón: 3 Alta disponibilidad y balanceo de cargas 3 Servidores Galeón 5 Esquema de funcionamiento

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

Auditoría y Seguridad Informática

Auditoría y Seguridad Informática Auditoría y Seguridad Informática 1 Indice Control interno y auditoría informáticos: campos análogos Sistema de control interno informático Implantación de un sistema de controles internos informáticos

Más detalles

Presentación Corporativa Viainfo Ltda. 2014

Presentación Corporativa Viainfo Ltda. 2014 Presentación Corporativa Viainfo Ltda. 2014 V i a i n f o L i m i t a d a C e r r o S a n t a L u c i a 9 8 0 1 Q u i l i c u r a w w w. v i a i n f o. c l QUIENES SOMOS: SOMOS UN GRUPO DE PROFESIONALES

Más detalles

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]: RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,

Más detalles

Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011. Standard Edition One. Express Edition. Standard Edition

Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011. Standard Edition One. Express Edition. Standard Edition Diferenciadores entre ediciones de Bases de Datos Oracle Octubre de 2011 Características Express Standard One Standard Enterprise Procesamiento Máximo 1 CPU 2 Sockets 4 Sockets Sin límite Memoria RAM Máxima

Más detalles

CENTRO DE FORMACIÓN EN TURISMO PLAN OPERATIVO INFORMÁTICO

CENTRO DE FORMACIÓN EN TURISMO PLAN OPERATIVO INFORMÁTICO CENTRO DE FORMACIÓN EN TURISMO PLAN OPERATIVO INFORMÁTICO OFICINA DE INFORMATICA Y SISTEMAS 2011 1 I. Misión de la Dirección o Gerencia Informática Apoyar al logro de la misión y objetivos del Centro de

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

Resumen General del Manual de Organización y Funciones

Resumen General del Manual de Organización y Funciones Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de

Más detalles

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS P-06-05 Marzo 2009 03 1 de 7 1. OBJETIVO Asegurar el funcionamiento eficiente y seguro de la Local Area Network (LAN) y de las telecomunicaciones en la Comisión Nacional de los Salarios Mínimos (CONASAMI),

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones

plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones plataforma gest.org Multi Gestión de Organizaciones Fundaciones y Asociaciones ÍNDICE 1. INTRODUCCIÓN. PRESENTACIÓN DEL PRODUCTO Software como Servicio Características técnicas 2. ALCANCE FUNCIONAL DE

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Redes de Almacenamiento

Redes de Almacenamiento Redes de Almacenamiento Las redes de respaldo o backend se utilizan para interconectar grandes sistemas tales como computadores centrales y dispositivos de almacenamiento masivo, el requisito principal

Más detalles

BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO

BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El presente instructivo tiene como objetivo introducir brevemente el servicio Backup Servidor IPLAN, a fin de que puedas conocer las caracteristicas

Más detalles

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes

Agrupamiento Familia Puesto Alcance del puesto Requisitos excluyentes TIC-1-1 Analista de monitoreo de redes Monitorear y controlar las redes del GCABA con el fin de detectar incidentes y reportarlos. Analizar las métricas utilizadas para el monitoreo de la red, la configuración

Más detalles

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protección automática, continua y segura que realiza copias de seguridad de los datos hacia la nube, o a través de un enfoque híbrido in situ y basado en la nube Hoja de datos: Symantec.cloud Solo un 2

Más detalles

ANEXO Nº 3 PLIEGO DE PRESCIPCIONES TECNICAS PARA LA CONTRATACION DE LOS SERVICIOS DE HOSTING DE LOS SISTEMAS DE NEGOCIO DE EGARSAT MATEPSS Nº 276

ANEXO Nº 3 PLIEGO DE PRESCIPCIONES TECNICAS PARA LA CONTRATACION DE LOS SERVICIOS DE HOSTING DE LOS SISTEMAS DE NEGOCIO DE EGARSAT MATEPSS Nº 276 ANEXO Nº 3 PLIEGO DE PRESCIPCIONES TECNICAS PARA LA CONTRATACION DE LOS SERVICIOS DE HOSTING DE LOS SISTEMAS DE NEGOCIO DE EGARSAT MATEPSS Nº 276 34 Declaración de confidencialidad La presente documentación

Más detalles

Nombre C.C. Representante Legal EL USUARIO

Nombre C.C. Representante Legal EL USUARIO ESPECIFICACIONES DE CONECTIVIDAD A LOS SISTEMAS TRANSACCIONALES DE DERIVEX Y PARA AFILIADOS QUE UTILIZAN PANTALLAS INFORMATIVAS Nombre C.C. Representante Legal EL USUARIO TABLA DE CONTENIDO INTRODUCCION...

Más detalles

Especificaciones de la oferta Monitoreo de infraestructuras remotas

Especificaciones de la oferta Monitoreo de infraestructuras remotas Especificaciones de la oferta Monitoreo de infraestructuras remotas Información general sobre el servicio Este servicio ofrece monitoreo remoto de infraestructura de Dell (RIM, el servicio o servicios

Más detalles

Alcance y descripción del servicio BACKUP IPLAN

Alcance y descripción del servicio BACKUP IPLAN Alcance y descripción del servicio BACKUP IPLAN 1. Introducción. BACKUP IPLAN le permite al Cliente realizar resguardos periódicos la información, utilizando la infraestructura que IPLAN posee para este

Más detalles

1.8 TECNOLOGÍA DE LA INFORMACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN Objetivo General: 1.8 TECNOLOGÍA DE LA INFORMACIÓN Establecer una infraestructura y plataforma tecnológica y de sistemas de información, y definir las políticas, estrategias y directrices para su implantación

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Infraestructura Local requerida para la implantación de la Solución de e-factura

Infraestructura Local requerida para la implantación de la Solución de e-factura Infraestructura Local requerida para la implantación de la Solución de e-factura INFORMACION DE REFERENCIA Publicado por Sector Testing & Gestión Documental de Opus Software Copyright 2013, Opus Software

Más detalles

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM

Soluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO

PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL SUMINISTRO DE LICENCIAS DE PRODUCTOS DE LA FIRMA MICROSOFT, MEDIANTE PROCEDIMIENTO ABIERTO 1.- Introducción.- Los productos de Microsoft de gama ofimática,

Más detalles

PROPUESTA COMERCIAL SERESCO, S.A.

PROPUESTA COMERCIAL SERESCO, S.A. PROPUESTA COMERCIAL SERESCO, S.A. Estimado Federado: Desde SERESCO, S.A. nos han hecho llegar una oferta para todos los federados la cual consideramos importante comunicar: Sus datos en un lugar seguro...con

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

BANCO CENTRAL DE RESERVA DEL PERÚ. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE No 040-2008- GTIOOO

BANCO CENTRAL DE RESERVA DEL PERÚ. INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE No 040-2008- GTIOOO BANCO CENTRAL DE RESERVA DEL PERÚ INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE No 0402008 GTIOOO Adquisición de Licencia de Software para Virtualiración en el CER!q 1. NOMBRE DEL ÁREA: Subgerencia

Más detalles

Índice. 3. Servicio Ofertado 7 3.1 Mantenciones 3.2 Soporte Técnico 3.3 Niveles de Soporte Técnico

Índice. 3. Servicio Ofertado 7 3.1 Mantenciones 3.2 Soporte Técnico 3.3 Niveles de Soporte Técnico Índice 1. Presentación de la Empresa 3 2. Infraestructura 4 2.1 Enlace 2.2 Suministro Eléctrico 2.3 Supervisión de Redes 2.4 Supresión de Incendios 2.5 Seguridad 2.6 Climatización 2.7 Disponibilidad de

Más detalles

Servicios TIC para el PAS

Servicios TIC para el PAS Servicios TIC para el PAS 2005, Tabla de contenidos 1 Objetivo del documento... 3 2 Introducción... 3 3 Equipamiento personal... 3 3.1 Hardware y Software... 3 3.2 Teléfonos... 4 3.3 Impresoras y fotocopiadoras...

Más detalles

Alcance y descripción del servicio Backup Servidor IPLAN

Alcance y descripción del servicio Backup Servidor IPLAN Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris

PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris PROGRAMA FORMATIVO Virtualización, computación en la nube y alta disponibilidad con Oracle Solaris Julio 2014 DATOS GENERALES DE LA ESPECIALIDAD 1. Familia Profesional: INFORMÁTICA Y COMUNICACIONES Área

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa 1 Quiénes Somos 2 Pioneros en Soluciones SaaS Datadec Online, s.a. se constituye en el año 2000 con la misión de ofrecer aplicaciones y servicios empresariales alojadas sobre plataformas

Más detalles

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270 Página 1 de 8 Que es el backup externo Un backup externo es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de un servicio automático

Más detalles

Sesión No. 4. Contextualización: Nombre de la sesión: Paquetería Aspel SAE PAQUETERÍA CONTABLE

Sesión No. 4. Contextualización: Nombre de la sesión: Paquetería Aspel SAE PAQUETERÍA CONTABLE Paquetería contable 1 Sesión No. 4 Nombre de la sesión: Paquetería Aspel SAE Contextualización: Todas las empresas requieren tener el control del buen funcionamiento tanto en operación y contable, pero

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SUMINISTRO

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SUMINISTRO PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SUMINISTRO E INSTALACIÓN Y POSTERIOR MANTENIMIENTO DURANTE CUATRO AÑOS, DE UN SISTEMA DE ALMACENAMIENTO EN REPLICA PARA LA UNIVERSIDAD DE CANTABRIA

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos.

Monitoreo de red. Inventario de hardware y software. Monitoreo actividad del usuario. Soporte a usuarios. Protección contra fuga de datos. nvision Es una solución modular que permite gestionar la red, llevar el control y cumplimiento de licencias inventario de hardware y software de equipos Windows, monitorear la actividad que realizan diariamente

Más detalles

Asterisk - Central Telefónica PBX

Asterisk - Central Telefónica PBX Asterisk - Central Telefónica PBX Asterisk es una aplicación software libre de una central telefónica (PBX). Como cualquier PBX, se puede conectar un número determinado de teléfonos para hacer llamadas

Más detalles

Expediente: 2015-07-SERV. Migración a Microsoft Dynamics NAV 2015 y parametrización de la versión. Servicios de consultoría informática.

Expediente: 2015-07-SERV. Migración a Microsoft Dynamics NAV 2015 y parametrización de la versión. Servicios de consultoría informática. PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA MIGRACIÓN A MICROSOFT DYNAMICS NAV 2015 Y PARAMETRIZACIÓN DE LA VERSIÓN. SERVICIOS DE CONSULTORÍA INFORMÁTICA EN LAS INSTALACIONES DE CIC biogune Y CIC biomagune.

Más detalles

IMPLEMENTACION DE SISTEMAS DE INFORMACION CONTABLE

IMPLEMENTACION DE SISTEMAS DE INFORMACION CONTABLE IMPLEMENTACION DE SISTEMAS DE INFORMACION CONTABLE OBJETIVO: Obtener los conocimientos necesarios para realizar implementación de sistemas contables CICLO DE VIDA DE UN SISTEMA DE INFORMACION MANTENIMIENTO

Más detalles

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA

MANUAL DE POLÍTICAS DE INFRAESTRUCTURA TECNOLÓGICA Página 1 de 9 1. OBJETIVO DEL MANUAL Implementar y dar a conocer las políticas de seguridad de toda la infraestructura tecnología de la empresa. Para lograr un mejor manejo de los recursos informáticos

Más detalles

Clientes y agentes de Veritas NetBackup 6.5

Clientes y agentes de Veritas NetBackup 6.5 Clientes y agentes de Veritas NetBackup 6.5 Plataforma Veritas NetBackup: la protección de datos de última generación Visión general Veritas NetBackup ofrece una selección simple y a la vez completa de

Más detalles

asired EIS Descripción de producto. Integración de Sistemas Explotación de Datos y Business Intelligence para la Pequeña y Mediana Empresa.

asired EIS Descripción de producto. Integración de Sistemas Explotación de Datos y Business Intelligence para la Pequeña y Mediana Empresa. asired EIS Integración de Sistemas Explotación de Datos y Business Intelligence. Descripción de producto. 2004 Así-Red Servicios Telemáticos, S.L.L. C/ Progreso, 36, 3º B 36202 Vigo Telf. 986 44 34 91

Más detalles

Resolución N 00759del 26 de febrero de 2008

Resolución N 00759del 26 de febrero de 2008 UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico III Nivel 32 Grado 27 No.

Más detalles

Gestión de la Seguridad Informática

Gestión de la Seguridad Informática Documento de Gestión de la Seguridad Informática Versión 01 ARCHIVO: ANEXO6_GESTION DE LA SEGURIDAD INFORMATICA Nº. PÁG: 1 / 6 CREADO: 11/11/a TABLA DE CONTENIDO 1. GESTIÓN DE SEGURIDAD INFORMÁTICA...

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 015-2012 SOFTWARE DE VIRTUALIZACIÓN

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 015-2012 SOFTWARE DE VIRTUALIZACIÓN INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 01-2012 SOFTWARE DE VIRTUALIZACIÓN I. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad de Tecnologías

Más detalles

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información.

Eagle e Center. Tel 57 1 6064173 Bogotá Colombia. estadístico que genera reportes gráficos y consolidados de esta información. El valor de la información, definiendo información como los datos procesados bajo parámetros útiles, es determinante en los mercados actuales, donde las decisiones basadas en hechos y datos garantizan

Más detalles

Diseño dinámico de arquitecturas de información

Diseño dinámico de arquitecturas de información Diseño dinámico de arquitecturas de información CARACTERISTICAS DEL SISTEMA Las organizaciones modernas basan su operación en la gestión del conocimiento, es decir, en el manejo de información que se presenta

Más detalles

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición REDES RED Una red es un conjunto de computadoras interconectadas entre sí con el propósito de compartir archivos y periféricos Completando esta definición podemos añadir que una red es un sistema de comunicaciones

Más detalles

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

ESTUDIO SOBRE EL ESTADO ACTUAL DE LAS HERRAMIENTAS E-BUSINESS

ESTUDIO SOBRE EL ESTADO ACTUAL DE LAS HERRAMIENTAS E-BUSINESS ESTUDIO SOBRE EL ESTADO ACTUAL DE LAS HERRAMIENTAS E-BUSINESS Fecha: 28-08-2006 1 ÍNDICE 1.-Introducción 2.-Objetivo 3.-Herramientas E-Business 3.1.-Conceptos Generales 3.2.-Características principales

Más detalles

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan)

Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) Lista de verificación norma ISO 17799 (Realizada con base en la lista de chequeo del instituto SANS, la cual fue elaborada por Val Thiagarajan) 3. Política de seguridad 3.1. Política de seguridad de la

Más detalles

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas.

TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS. 1.- Aplicación de las presentes normas. Hoja 1 CAPITULO 1-7 TRANSFERENCIA ELECTRONICA DE INFORMACION Y FONDOS 1.- Aplicación de las presentes normas. Las presentes normas se refieren a la prestación de servicios bancarios y la realización de

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA

COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA ArSeNet, su proveedor de servicios profesionales en Internet, les presenta su nueva solución para su Empresa: ArSeNet_BackUP... COPIAS DE SEGURIDAD REMOTAS Y RESTAURACIÓN EN LÍNEA Por qué un servicio de

Más detalles

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web

Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web Secretaría de Planificación Estratégica Oficina de Informática Estándares para el Uso de Herramientas de Desarrollo y Plataformas de Aplicaciones Web VERSIÓN 4 Julio 2009 Índice 1. Generalidades... 3 1.1

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

MEMORIA EXPLICATIVA DEL PROYECTO DE CONTRATO:

MEMORIA EXPLICATIVA DEL PROYECTO DE CONTRATO: MEMORIA EXPLICATIVA DEL PROYECTO DE CONTRATO: CABLEADO-ESTRUCTURADO Y EQUIPAMIENTO DE RED PARA EDIFICIO DEL AYUNTAMIENTO DE ALHAMA DE MURCIA Ayuntamiento de Alhama de Murcia Contenido 1 Descripción del

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA

AUTORIDAD DE SUPERVISIÓN DEL SISTEMA FINANCIERO DIRECCION DE SUPERVISION DE VALORES CUESTIONARIO ÁREA TECNOLÓGICA AUTORIDAD DE SUPERVIÓN DEL STEMA FINANCIERO DIRECCION DE SUPERVION DE VALORES CUESTIONARIO ÁREA TECLÓGICA ENTIDAD: 1. La entidad cuenta con un Plan Estratégico de Tecnologías de la Información (TI)? 2.

Más detalles

Servicios Especializados en Tecnologías de Información

Servicios Especializados en Tecnologías de Información Servicios Especializados en Tecnologías de Información S oporte m onitoreo y a dministración de r ecursos t ecnológicos es un modelo de servicios cuyo objetivo es asegurar la continuidad de la operación

Más detalles

Las TIC en PYMES y grandes empresas españolas: acceso y uso

Las TIC en PYMES y grandes empresas españolas: acceso y uso 08 Las TIC en PYMES y grandes empresas españolas: acceso y uso En el presente capítulo se analiza el avance de las empresas de 10 y más asalariados, conocidas como pequeñas, medianas y grandes empresas,

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes

Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes Symantec Protection Suite Enterprise Edition para Gateway Preguntas más frecuentes 1. Qué es? forma parte de la familia Enterprise de los paquetes Symantec Protection Suites. Protection Suite para Gateway

Más detalles

COD. FUNCIONALIDAD MÓDULOS LIBRA

COD. FUNCIONALIDAD MÓDULOS LIBRA CONDICIONES DE LICENCIA Y SOPORTE LIBRA Este documento incluye: A. DEFINICION DEL PRODUCTO LIBRA B. CONDICIONES DE LA LICENCIA LIBRA C. CONDICIONES DEL CONTRATO DE MANTENIMIENTO Y SOPORTE LIBRA D. CONDICIONES

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020 Pág 1 de 5 SISTEMA Mr.DiMS SERVICIO DE HOSTING DEDICADO MODALIDAD SOFTWARE AS A SERVICE : DISCAR ofrece a sus clientes la posibilidad de utilizar el software Mr.DiMS bajo la modalidad Software as a Service,

Más detalles

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa

empresa Introducción al enrutamiento y la conmutación en la empresa. Capítulo1 Networkingenlaempresa CCNA Descubrimiento Introducción al enrutamiento y la conmutación en la empresa. Capítulo 1 Networking en la empresa Capítulo1 Networkingenlaempresa 1 Objetivos Describir una empresa. Identificar flujos

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

1. Objetivos generales del título

1. Objetivos generales del título 1. Objetivos generales del título a) Organizar los componentes físicos y lógicos que forman un sistema microinformático, interpretando su documentación técnica, para aplicar los medios y métodos adecuados

Más detalles

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 CONTENIDO PROYECTO DE SISTEMA INFORMATIVO PARA EL BANCO CENTRAL DE CUBA Autor: Ing.

Más detalles

SUMINISTRO E INSTALACIÓN DE UN SISTEMA DE ALMACENAMIENTO EN RED CON RÉPLICA DEL MISMO PARA POSTERIOR UBICACIÓN EN SALA DE ORDENADORES DE RESPALDO.

SUMINISTRO E INSTALACIÓN DE UN SISTEMA DE ALMACENAMIENTO EN RED CON RÉPLICA DEL MISMO PARA POSTERIOR UBICACIÓN EN SALA DE ORDENADORES DE RESPALDO. PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DEL SUMINISTRO E INSTALACIÓN DE UN SISTEMA DE ALMACENAMIENTO EN RÉPLICA PARA LA UNIVERSIDAD DE CANTABRIA OBJETO: SUMINISTRO E INSTALACIÓN DE UN SISTEMA

Más detalles

CONTRATACIÓN DEL SUMINISTRO CENTRO DE CONTINGENCIAS Y BACKUP DE LA ACTUAL INFRAESTRUCTURA INFORMÁTICA PARA LA DIPUTACIÓN PROVINCIAL DE ZARAGOZA

CONTRATACIÓN DEL SUMINISTRO CENTRO DE CONTINGENCIAS Y BACKUP DE LA ACTUAL INFRAESTRUCTURA INFORMÁTICA PARA LA DIPUTACIÓN PROVINCIAL DE ZARAGOZA CONTRATACIÓN DEL SUMINISTRO CENTRO DE CONTINGENCIAS Y BACKUP DE LA ACTUAL INFRAESTRUCTURA INFORMÁTICA PARA LA DIPUTACIÓN PROVINCIAL DE ZARAGOZA PLIEGO DE PRESCRIPCIONES TÉCNICAS Zaragoza, agosto de 2009

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio SERVIDOR DEDICADO IPLAN 1 Introducción Nuestro Servidor Dedicado IPLAN consiste en un equipo físico instalado en nuestros Data Centers, disponible para el cliente con

Más detalles

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL Luego de la identificación de riesgos amenazas y vulnerabilidades se pudo determinar el conjunto de actividades más importantes a ser realizadas por el

Más detalles