COBie: ADEMÁS. La nueva cara del intercambio de información sobre edificios LA REVISTA COMERCIAL OFICIAL DE BICSI

Tamaño: px
Comenzar la demostración a partir de la página:

Download "COBie: ADEMÁS. La nueva cara del intercambio de información sobre edificios LA REVISTA COMERCIAL OFICIAL DE BICSI"

Transcripción

1 TIC HOY LA REVISTA COMERCIAL OFICIAL DE BICSI Mayo/junio 2015 Volumen 36, Número 3 COBie: La nueva cara del intercambio de información sobre edificios ADEMÁS + Incorporar la seguridad física en el diseño de centros de datos + Tendido soplado del cable de fibra óptica en aplicaciones empresariales + Servicios de la nube para probadores de cables de la próxima generación

2 INFINITE POSSIBILITIES The Future of Data Centers The Future of Data Centers COMING JULY 2015 COMING JULY Corning Optical Communications. LAN-1916-AEN / March Corning Optical Communications. LAN-1916-AEN / March 2015

3 Mayo/junio 2015/Volumen 36, Número 3 CONTENIDO ARTÍCULO DE PORTADA COBie: La nueva cara del intercambio de información sobre edificios Sepa cómo se usa el Construction Operations Building information exchange (COBie) en estructuras terminadas para respaldar la operación del edificio. Por Jon Melchin Incorporar seguridad física en el diseño de centros de datos A medida que la economía mundial se hace cada vez más dependiente de los datos, entender las tecnologías más recientes para controlar el acceso físico a los centros de datos es más importante que nunca. Por Chris Hobbs Consideraciones de relleno de conductos para tendido soplado del cable de fibra óptica en aplicaciones empresariales Actualizar prácticas y normas de instalación de cables para los cables de fibra óptica diseñados para soplarse dentro de conductos de polietileno de alta densidad, armarios verticales o flexibles aptos para cámaras. Por Keith Smith, RCDD, Rick Dvorak y Paul Dickinson, Ph.D. Luz verde para 25GBASE-T Una mirada a los factores que impulsan el mercado y los estudios de factibilidad técnica tras una norma 25GBASE-T para Ethernet de 25 gigabits por segundo mediante cableado de cobre de par trenzado balanceado. Por Valerie Maguire, BSEE Utilizar sistemas térmicos de imágenes para auditar eficiencia energética Vea cómo los cambios recientes en la tecnología térmica de imágenes han hecho más asequible para más contratistas este servicio que antes era especializado. Por Matt Hoffman, RCDD Pruebas adecuadas de enlaces de fibra óptica multimodo insensible a las curvas Es especialmente crucial certificar el presupuesto de energía para enlaces ópticos para la fibra multimodo insensible a las curvas. Por David Mazzarese Servicios de la nube para probadores de cables de la próxima generación Con el advenimiento de las redes móviles de alta velocidad y almacenamiento de datos de bajo costo, la nube ha introducido una nueva estrategia para probar cables. Por Mark Mullins Estudio de un caso: Firma de telecomunicaciones utiliza contención del flujo de aire para superar la disponibilidad limitada de energía Cómo una firma desplegó una solución de refrigeración pasiva para crear uno de los centros de datos más eficientes en la región. Por Shannon Erdley POLÍTICA DE PRESENTACIÓN TIC HOY es publicada bimensualmente en enero/febrero, marzo/abril, mayo/junio, julio/agosto, septiembre/octubre y noviembre/diciembre por BICSI, Inc., y se envía por correo estándar A a los miembros de BICSI, RCDD, RITP, RTPM, DCDC, instaladores y técnicos de BICSI y portadores de credenciales de ESS, NTS, OTS y Wireless Design. TIC HOY se incluye como suscripción en las cuotas anuales de los miembros de BICSI y está a disposición de otras personas mediante la compra de una suscripción anual. TIC HOY recibe gustosamente y promueve las colaboraciones y sugerencias de sus lectores. Se aceptan artículos de tipo técnico, neutrales en cuanto a proveedores, para su publicación con la aprobación del Comité editorial. Sin embargo, BICSI, Inc. se reserva el derecho de corregir y alterar dicho material por motivos de espacio u otras consideraciones, y de publicar o utilizar de otro modo dicho material. Los artículos, opiniones e ideas expresados aquí son de exclusiva responsabilidad de los autores que los aportan y no reflejan necesariamente la opinión de BICSI, sus miembros o su personal. BICSI no se responsabiliza de ninguna manera, modo ni forma por los artículos, opiniones e ideas, y se aconseja a los lectores ejercer precaución profesional al emprender cualquiera de las recomendaciones o sugerencias efectuadas por los autores. No se puede reproducir ninguna parte de esta publicación de ninguna forma ni por ningún medio, ya sea electrónico o mecánico, sin el permiso de BICSI, Inc. PUBLICIDAD: Se indican tarifas publicitarias e información a pedido. Póngase en contacto con el Departamento de Ventas de BICSI para recibir información llamando al o al (línea gratis en EE. UU. y Canadá) o La publicación de los anuncios publicitarios no debe considerarse como recomendación por parte de BICSI, Inc. BICSI se reserva el derecho a su exclusiva y absoluta discreción de rechazar toda publicidad en cualquier momento y de cualquier parte interesada. JEFE DE CORREOS: Enviar avisos de cambio de dirección a BICSI, Customer Care, 8610 Hidden River Pkwy, Tampa, FL ; Teléfono: o (línea gratis en EE.UU. y Canadá) Copyright BICSI, Reservados todos los derechos. BICSI y RCDD son marcas comerciales registradas de BICSI, Inc. Mayo/junio 2015 t 3

4 TIC HOY LA REVISTA COMERCIAL OFICIAL DE BICSI JUNTA DE DIRECTORES DE BICSI 2015 Presidente Michael A. Collins, RCDD, RTPM, CCDA, NCE Presidente-Electo Brian Ensign, RCDD, RTPM, NTS, OSP, CSI Secretario Robert Bob S. Erickson, RCDD, RTPM, NTS, OSP, WD Tesorero Mel Lesperance, RCDD Director de la región canadiense José Mozota, PhD. Directora de la región norte-central de EUA Christy A. Miller, RCDD, DCDC, RTPM Directora de la región noreste de EUA Carol Everett Oliver, RCDD, ESS Director de la región sur-central de EUA Jeffrey Beavers, RCDD, OSP Director de la región sureste de EUA Charles Chuck Wilson, RCDD, NTS, OSP Director de la región oeste de EUA Larry Gillen, RCDD, ESS, OSP, CTS Director General y Principal Ejecutivo John D. Clark Jr., CAE COMITÉ EDITORIAL Chris Scharrer, RCDD, NTS, OSP, WD Jonathan L. Jew F. Patrick Mahoney, RCDD, CDT EDITORIAL BICSI, Inc Hidden River Pkwy., Tampa, FL Teléfono: Web: REDACTOR Steve Cardone, PERSONAL DE LA PUBLICACIÓN Amy Morrison, Redactora de contenido, Clarke Hammersley, Redactor técnico, Jeff Giarrizzo, Redactor técnico, Karen Jacob, Redactora técnica, Wendy Hummel, Creativa, ÍNDICE DE PUBLICIDAD AFL...Contraportada Automated Systems Design Axis Corning Cable...Portada interior Hitachi ICC Metz Connect OFS Optical Cable Corporation Outsource CONTRIBUIR A TIC HOY TIC Hoy es la publicación de primera línea de BICSI que aspira a proporcionar cobertura como autoridad en el rubro, siendo imparcial en cuanto a proveedores, además de aportar perspectiva en cuanto a tecnologías, estándares, tendencias y aplicaciones de la próxima generación y emergentes en la comunidad mundial de TIC. Considere compartir sus conocimientos y pericia en la industria convirtiéndose en un redactor que contribuya a esta publicación informativa. Póngase en contacto con bicsi.org si le interesa enviar un artículo. VENTAS DE PUBLICIDAD o 4 u TIC HOY

5 No deje de aprender. No dejaremos de enseñar. Con BICSI Learning Academy, el acceso a la capacitación de TIC de alta calidad se encuentra al alcance de la mano. Estando compuesta de tres facetas distintas diseñadas para funcionar en armonía, la Academia le ofrece la capacidad de elegir dónde y cómo aprender. Ya sea en línea, en la Sede mundial de BICSI o en su área, los cursos de BICSI están disponibles para adecuarse a sus necesidades. Ofrecemos capacitación inicial, intermedia y avanzada para que usted pueda continuar progresando a lo largo de su carrera profesional. Centros de datos. Diseño de redes de cable. Administración de proyectos. Instalación de Cableado. Seguridad y protección electrónica. Planta externa. Noviembre/Diciembre 2014 Sepa más detalles en Mayo/junio 2015 t t

6 COBie: La nueva cara del intercambio de información sobre edificios Por Jon Melchin 6 u TIC HOY

7 La industria de la construcción ha adoptado plenamente el diseño virtual. Impulsado por una combinación de políticas de gobierno y estrategias para una práctica de diseño más eficiente y económica, el modelado de información de edificios (building information modeling, BIM) ha pasado a ser aceptado ampliamente como una transformación de texto analógico y gráficos bidimensionales a información e imágenes electrónicas digitales 3D. Pero aunque la entrega de una instalación nueva o renovada es un logro celebrado del equipo de diseño, gerentes de construcción, propietarios y ocupantes, el trabajo está solo comenzando para los que son responsables de la etapa operativa del edificio. La infraestructura del edificio y el equipo de tecnología son sistemas complejos que necesitan planearse e implementarse minuciosamente para optimizar el desempeño del edificio. Más que nunca, los recursos y componentes integrados del edificio están funcionando juntos para maximizar la operación del edificio. Se están desplegando los sistemas de administración de edificios para encargarse de monitorear y controlar aspectos mecánicos; eléctricos; plomería; alarmas de incendios; iluminación; Calefacción, ventilación y aire acondicionado (HVAC); tratamientos térmicos; fuentes de energía y una variedad de otras tecnologías como redes de tecnología de la información (TI) y sistemas audiovisuales (AV) todo ello incorporado en un espacio. BIM permite a los arquitectos, ingenieros y profesionales de interiores simular no solo toda la construcción de un edificio antes de poner un solo ladrillo (Figura 1) sino también su operación diaria. Decir que el BIM es una tendencia implicaría que es una fase pasajera, pero no es este el caso. BIM ha cambiado lo que se considera práctica estándar en arquitectura hoy en día. Esta herramienta de modelado 3D es una iniciativa FIGURA 1: BIM ha cambiado la práctica estándar en arquitectura. importante que ha sido plenamente adoptada por las industrias de arquitectura, ingeniería y construcción. Se utiliza BIM como herramienta de software de diseño en casi el 80 % de las firmas de arquitectura en los Estados Unidos y está ampliándose mundialmente a un ritmo acelerado. Las ventajas de BIM son enormes. Compartir información (representada por la I de BIM) es una manera en que esta tecnología ha ayudado a los arquitectos, ingenieros y otros profesionales de la construcción a convertirse en diseñadores más rápidos y mejores. Utilizar BIM ayuda al equipo de diseño a reunir los distintos hilos de la información empleada en la construcción de un solo entorno operativo. Con BIM, los diseñadores pueden entregar proyectos más fácilmente, más rápido, de manera más ecológica y a menudo con un gran ahorro de costos. Los ahorros de costos y la reducción del desperdicio en la construcción han hecho de BIM un requisito. La General Services Administration (GSA) de los EE. UU. exige el diseño BIM para los proyectos gubernamentales. Entre las empresas que exigen BIM se cuentan General Motors, Intel, Crate & Barrel y Target. Texas y Wisconsin están mostrando el camino para los proyectos estatales que exigen BIM. Al igual que EE. UU., el Reino Unido adoptará plenamente la implementación de BIM para Hay abundante evidencia que demuestra que BIM ahorra dinero durante la construcción y facilita la entrega de proyectos. El modelo 3D de la estructura incorpora cada componente del producto utilizado en el diseño, estando disponibles inmediatamente a modo de manual digital del propietario todas las especificaciones y la información sobre esos productos se incluyen dentro de cada objeto BIM: tamaño, forma, color, calificación contra incendios, materias primas, guías para solucionar problemas, garantía, información de contacto del fabricante, enlaces a sitios web y demás documentación. Mayo/junio 2015 t 7

8 A quién más le conviene BIM? Promover la colaboración es una característica fundamental de BIM. Gracias a que permite que diversos integrantes del equipo trabajen en el mismo proyecto simultáneamente, un esfuerzo colectivo facilita una estrategia holística frente a la construcción. Al recibir retroalimentación y comentarios expertos de contratistas, vendedores, proveedores, y subproveedores, el arquitecto puede reducir la labor de cada integrante y simplificar el trabajo. Esto deja satisfecho al arquitecto; la tecnología lo hace un diseñador más eficiente, más rápido y mejor. A quién más le conviene BIM? PROPIETARIOS: A fin de cuentas, los dueños de instalaciones pueden ser los más favorecidos con BIM. Pueden participar en discusiones de diseño a lo largo de todas las fases, aportando conocimiento y comentarios antes de poner un solo ladrillo y en cada paso del proceso. Se reducen los pedidos de cambios, ahorrando grandes sumas de dinero. Es uno de los motivos por los cuales la GSA ha exigido el uso de BIM para proyectos. Los propietarios se dan el lujo de hacer cambios sin incurrir costos adicionales del proyecto, sin importar cuántas veces se cambie el diseño; los datos permanecen constantes, coordinados y precisos entre todos los interesados. INGENIEROS: Los ingenieros requieren contenido que puedan insertar en los sistemas activos que diseñan y pueden dedicarse entonces a otras responsabilidades, con la tranquilidad de saber que los datos que contienen son exactos, fiables e intercambiables fácilmente con las herramientas de análisis y visualización en que pueden confiar. Al usar objetos BIM provistos por el fabricante o el arquitecto, pueden ahorrar tiempo al no tener que crear los objetos ellos mismos. CONTRATISTAS: Al usar BIM, los contratistas pueden ofrecer estimaciones mejores y más precisas antes en el transcurso de los proyectos; realizar el análisis de detección de colisiones para poder hallarlas virtualmente en vez de en la realidad y, a través de las simulaciones 4D, coordinar la logística de la mano de obra y el material requerido a lo largo del cronograma de construcción del proyecto. GERENTES DE INSTALACIONES: BIM juega un papel importante después de la construcción para ayudar a los gerentes de instalaciones con la planificación de espacios, mantenimiento preventivo e iniciativas de eficiencia energética. BIM se queda con el modelo a modo de manual digital del propietario. El propietario puede tener la tranquilidad de que si se necesita actualizar la instalación, el gerente de la instalación tiene la capacidad de cambiar los objetos de BIM dentro del modelo o integrar otros completamente nuevos como componentes adicionales si fuera necesario. GERENTES DE CONSTRUCCIÓN/ESTIMADORES DE COSTOS: BIM es una herramienta excelente, especialmente en la economía de hoy, para permitir fijar antes los costos de proyectos. Los ciclos más cortos de proyectos significan menos oportunidad de que vayan a escalar los costos desde la concepción hasta la conclusión. FABRICANTES DE PRODUCTOS DE CONSTRUCCIÓN: En un mercado competitivo, la especificación temprana en los proyectos puede significar la diferencia entre una venta y la pérdida de negocios potenciales para un fabricante. Es más probable que los arquitectos e ingenieros especifiquen modelos de productos de construcción listos para BIM, de alta calidad, que se aproximen a su flujo normal de trabajo de especificación. Una vez incorporado un producto en el modelo BIM y en la documentación de construcción, es más probable que permanezca el producto en el diseño a medida que avance el proyecto. Los fabricantes que no tienen objetos BIM creados y disponibles pueden quedar bloqueados fuera de un proyecto y perder una venta potencial. PROVEEDORES E INTEGRADORES DE SISTEMAS: Los integradores, profesiones de infraestructura de redes, consultores AV, instaladores de sistemas y otros proveedores pueden jugar un papel activo en identificar problemas posibles de instalación con anticipación teniendo las especificaciones de productos y medidas precisas al alcance de la mano. El modelo BIM puede ayudar a determinar requisitos de cableado y distancia de conductos, minimizando el exceso de equipo y mano de obra, controlando el desperdicio y ahorrando tiempo de instalación y puesta en marcha operativa. Estos profesionales pueden aportar gran valor al proyecto contribuyendo al diseño mucho antes de comenzar la construcción. 8 u TIC HOY

9 FIGURA 2: COBie puede entregarse a modo de hoja de cálculo usando software mediante modelos BIM. Más allá de la fase de construcción Está claro que las ventajas de BIM van más allá de la fase de construcción (vea la página 8, A quién más le conviene BIM? ). En la etapa operativa de la instalación, los datos de BIM se convierten a un formato utilizable por los gerentes de instalaciones para la evaluación de desempeño y gestión de la instalación a lo largo del ciclo de vida útil de un edificio. La llamada Construction Operations Building information exchange (COBie) es una especificación para la captación y entrega de información a lo largo del ciclo de vida. Se usa COBie en estructuras terminadas para información esencial con el fin de apoyar la operación del edificio, incluidos los datos importantes de proyecto en el punto de origen. Esto abarca listas de equipos, hojas de datos de productos, números de serie, listas de piezas de repuesto, procedimientos operativos del sistema, análisis de sistemas, gestión de la eficiencia energética y calendarios de mantenimiento preventivo. El objetivo de COBie es identificar e intercambiar información del edificio sobre bienes gestionados de la instalación empezando por la planificación de un proyecto, extendiéndose hasta la ocupación y continuando a lo largo de todo el ciclo de vida del proyecto. Durante el ciclo de vida, la aplicación más beneficiosa de COBie es como reemplazo fácil de usar para los documentos de entrega de la construcción, que actualmente son impresos. Datos dentro de una hoja de cálculo de COBie Puede entregarse COBie a modo de hoja de cálculo o archivo XML y teóricamente puede llenarse manualmente pero retener la posibilidad de insertar los datos automáticamente mediante software de los modelos BIM (Figura 2). Esta versatilidad permite usar COBie en todos los proyectos independientemente del tamaño y la sofisticación tecnológica. Mayo/junio 2015 t 9

10 BIM y COBie son métodos demostrados para entregar proyectos de calidad más rápidamente y por menos dinero y para operar la instalación terminada usando información sobre cada producto del edificio incorporado en el espacio estructural. La información extraída del modelo y las especificaciones de BIM incluyen datos de productos en el edificio separados por salas o espacios. Los productos y sus características se agrupan en zonas (las cuales pueden organizarse en fichas como zona de alarma de incendios, zona de iluminación o zona de ventilación, por ejemplo) y pueden incluir niveles de ocupación dentro de las zonas mediante un simple cuadro desplegable. Otra información de producto en la hoja de cálculo de COBie que puede ser ventajosa para los gerentes de instalaciones incluye garantía, vida útil prevista del producto, fabricante, materiales, forma, tamaño y desempeño en cuanto a sostenibilidad. La hoja de cálculo puede desglosar los tipos de productos, como categorizar ventanas en grupos (por ej., hoja doble, mirador, corrediza). Finalmente, una hoja de cálculo de contactos señala los detalles de contacto del fabricante, información de la compañía, proveedores y consultores para los equipos de diseño y construcción. Los fabricantes de productos de edificios, consultores, integradores de sistemas, profesionales de redes de TI, proveedores y subproveedores deben tener presentes las implementaciones comerciales exitosas de COBie. Los diseños estructuras energéticamente eficientes, de alto rendimiento son metas comunes de los profesionales de la construcción. BIM y COBie son métodos demostrados para entregar proyectos de calidad más rápidamente y por menos dinero y para operar la instalación terminada usando información sobre cada producto del edificio incorporado en el espacio estructural. En la era de los edificios inteligentes, ofrecen la tecnología para diseñar, construir y operar entornos donde los ocupantes puedan estar protegidos, saludables y productivos. t BIOGRAFÍA DEL AUTOR: Jon Melchin es el director de desarrollo comercial arquitectónico de FSR, Inc., fabricante con sede en Nueva Jersey de productos de integración AV. Tiene más de 14 años de experiencia en el negocio AV y escribe frecuentemente para publicaciones comerciales afines con las industrias de arquitectura, construcción y AV. También realiza presentaciones en el marco de extensión educativa del American Institute of Architects. Se le puede contactar en 10 u TIC HOY

11 It s Not Complicated, Bigger is Better! Outlets + Cables + Patch Panels = 40% Savings Big Payout Tube Plenum Made in USA Verified Performance Double Layer LIFE WARRANTY 15 WARRANTY LIFE WARRANTY TM 15 WARRANTY TM TM TM Which is worse? Pulling six boxes of cables when one box gets tangled or having your in-laws move in with you? Fortunately, you don t have to find out if you use ICC Premise Cable. While we cannot help you with your in-law situation; we do use Reelex machines to wind the cables, along with Reelex approved, double layered, corrugated BIG brown boxes with BIG payout tubes so that our cables do not kink or tangle even when it gets thrown around. In addition, ICC manufactures premise cables using high quality full 24 (or 23) AWG copper and twists each pair tightly to ensure performance is above TIA standards with plenty of margin. As a result, our cable box is BIGGER, with HEAVIER copper cable, and BETTER performance. With ICC jacks and patch panels, you will receive an automatic 15 year performance warranty without lifting a finger *. Best of all, you will save 20-40% on your entire installation. Don t settle for less, ask for ICC Premise Cable, demand ICC Premise Cable. Available at these Premise Cable Stocking Distributors: Elite Installers Get Free Tools Free Sign icc.com/elite 888-ASK-4ICC icc.com/better Copyright 2015, ICC. * You must enroll as an ICC Elite Installer. Free enrollment at icc.com/elite. Mayo/junio 2015 t

12 Por Chris Hobbs INCORPORAR LA SEGURIDAD FÍSICA EN EL DISEÑO DE CENTROS DE DATOS Cualquier persona que entienda la naturaleza crucial del almacenamiento y la gestión eficaces de la información sabe que aumentar el rol central de la tecnología en casi todas las facetas de la vida y el trabajo ha dado lugar a una proliferación impresionante de los datos. Esto hace la responsabilidad de controlar el acceso a esos datos más importante, y más compleja, que nunca antes. Afortunadamente, la protección de datos se ha mantenido al ritmo de los avances en la industria. Ya sea que se trate de asegurar una instalación de co-localización o un centro de datos empresarial, la seguridad ha evolucionado desde estar en último lugar hasta convertirse en una consideración principal en el diseño y gestión de edificios. Se refleja en el diseño de casi todo componente de un edificio, desde umbrales y cerraduras hasta sistemas de calefacción, ventilación y aire acondicionado y cableado. Esto tiene sentido perfectamente. A medida que la economía mundial se hace cada vez más dependiente de los datos, mantener esa información segura y protegida ha pasado a ser una prioridad fundamental. Conforme a un Estudio del costo de la filtración de datos: Análisis global realizado por Ponemon Institute y auspiciado por IBM, el costo promedio de una filtración de datos para una empresa en 2014 era 12 u TIC HOY

13 Con millones de dólares de equipo en estos espacios y datos que probablemente valen aún más, la seguridad es crucial. de US$3,5 millones (15 % más en comparación con el año anterior). También pueden ser significativas las multas y sanciones incurridas a consecuencia de no cumplir con los requisitos reglamentarios. Las tecnologías que controlan el acceso físico han evolucionado rápidamente. Para una operación de almacenamiento de datos empresarial, la reputación profesional del diseñador depende de la solidez y confiabilidad de las protecciones establecidas para resguardar la información de la compañía. Para una instalación de co-localización, el nivel de seguridad y la calidad del control de acceso son consideraciones principales para las empresas que seleccionan un prestador de servicios. Controlar el acceso a instalaciones de colocalización y en la sede La misión de los responsables de la seguridad de datos dentro de un entorno de co-localización es brindar seguridad a los inquilinos. Con millones de dólares de equipo en estos espacios y datos que probablemente valen aún más, la seguridad es crucial. Uno de los pasos prácticos en este proceso es determinar exactamente quién está en el espacio, cuándo y para qué fin. Esto va más allá de los empleados de los numerosos inquilinos que generalmente comparten espacio dentro de una instalación de co-localización. Quién va a instalar, gestionar y dar servicio en nombre de los diversos inquilinos? Los contratistas normalmente efectúan estos deberes, requiriendo una solución capaz de encargarse de un conjunto complejo de condiciones de control de acceso, permisos y restricciones. El software de administración de seguridad puede reunir gestión de visitantes, video y control de acceso en un solo programa cohesivo y simplificar el uso diario para los diseñadores y sus inquilinos y clientes. Si los inquilinos de la colocalización se encuentran en ciertas industrias, la solución de control de acceso debe hacer cumplir lo que a menudo son requisitos completos y específicos. A continuación se describen tres ejemplos importantes de estas reglamentaciones cruciales. Ley de portabilidad y responsabilidad del seguro médico (Health Insurance Portability and Accountability Act, HIPAA) de 1996: El Título II de HIPAA incluye una sección de simplificación administrativa que se aborda la estandarización de sistemas de información de la atención médica. En las industrias de tecnología de información y comunicaciones (TIC), esta sección es a la que se refiere la mayoría de la gente al citar HIPAA. La ley procura establecer mecanismos estandarizados para la seguridad del intercambio de datos electrónicos y la confidencialidad de todos los datos de atención médica. HIPAA estipula formatos estandarizados para: u Todos los datos de salud, administrativos y financieros de pacientes. u u Identificadores únicos (números de identificación para cada entidad de atención médica, incluyendo personas, empleadores, planes de salud y prestadores de atención médica). Mecanismos de seguridad para garantizar la confidencialidad y la integridad de los datos para cualquier información que identifique a una persona. Ley Sarbanes-Oxley de 2002: Sarbanes-Oxley (SOX) es una ley que fue diseñada para proteger a los accionistas y al público en general de los errores de contabilidad y prácticas fraudulentas en la empresa, así como mejorar la precisión de las divulgaciones corporativas. La capacidad de cumplir con SOX radica en tener los controles de seguridad correctos para asegurar la precisión de los datos financieros. Norma de seguridad de datos de la industria de las tarjetas de pago (Payment Card Industry Data Security Standard, PCI DSS): La PCI DSS es un conjunto de políticas y procedimientos ampliamente aceptados destinados a optimizar la seguridad de las transacciones de las tarjetas de crédito, débito y de efectivo además de proteger a los titulares de tarjetas contra el uso indebido de su información personal. Requiere restringir y controlar el acceso a la información y operaciones de sistemas y que los datos de los titulares de tarjetas queden protegidos física y electrónicamente. Mayo/junio t 13

14 El hilo común entre todos estos requisitos reglamentarios es la necesidad de controles adecuados (tanto física como electrónicamente) para garantizar la seguridad de los datos. Aunque los diversos reglamentos estipulan proteger los datos, no indican el método para lograr este objetivo. Por consiguiente, es crucial para los profesionales de TIC y de centros de datos contar con una comprensión cabal de los requisitos de cumplimiento correspondientes para que puedan identificar las soluciones y políticas óptimas para sus organizaciones. Además, hay plataformas de control de acceso diseñadas para adecuarse a las necesidades de todos los inquilinos que ocupan una co-localización. Mantener los datos seguros y protegidos en la sede dentro de un entorno empresarial presenta su propio conjunto de dificultades. Una inquietud es que el espacio es compartido con el resto de la organización. Dado que es un espacio combinado adosado a la sede donde se lleva a cabo la distribución o fabricación, o en el caso de hospitales, atención médica el lugar donde se guardan los datos debe bloquearse y tratarse de manera diferente del espacio en donde está incorporado. Desplegar lectores de tarjetas en tándem con dispositivos electrónicos de bloqueo o cerrojos magnéticos para crear un obstructor de paso (donde lo permita el código) es una herramienta eficaz para crear y monitorear una división clara entre el espacio de almacenamiento de datos y otras áreas operativas empresariales que requieren distintos controles y seguridad. Afortunadamente, los avances tecnológicos en soluciones de control de acceso ayudan a simplificar el proceso de proteger los centros de datos en cualquiera de ambos entornos. FIGURA 1: Los componentes básicos pueden incluir cercas, bolardos, casetas de guardias y barreras de entrada para crear un sistema de defensa contra acceso sin autorización a la propiedad general. Niveles de seguridad física Un sistema de seguridad bien diseñado puede desglosarse en tres niveles que abordan el acceso desde el perímetro de una instalación hasta el nivel de bastidores del servidor. No existen dos instalaciones que sean completamente iguales por eso es importante entender que no hay una estrategia única para todos. La seguridad perimetral controla el acceso a un edificio (Figura 1). Los componentes básicos pueden incluir cercas, bolardos, casetas de guardias y barreras de entrada para crear un sistema de defensa contra acceso sin autorización a la propiedad general. Considere usar cercas de acero de alta seguridad que ofrezcan excelente resistencia y un diseño de carril integrado. La construcción de acero pesado y el perfil imponente deben actuar como disuasiones visuales contra los intrusos y brindar las barreras físicas que permitan establecer un perímetro seguro. Para aberturas exteriores e interiores, las puertas, marcos y herrajes de calidad comercial ofrecen una protección para la seguridad de las personas en la entrada del edificio y en toda la instalación. Además de controlar el acceso al centro de datos, deben poder superar problemas de salida en huracanes, tornados, emergencias y otras dificultades que amenazan la vida de los ocupantes del edificio. Los impactos de residuos convertidos en misiles y las fluctuaciones drásticas de presión debido a huracanes y tornados fuertes aplican un alto grado de tensión sobre las puertas. Hay productos especializados disponibles para mantener la presión, la temperatura, las barreras de sonido y la transmisión de radiofrecuencia (RF) bloqueando incluso puertas y marcos de aberturas interiores. Aunque estos no se consideran comúnmente como inversión de TIC, son consideraciones esenciales para el entorno del centro de datos porque juegan un papel importante tanto en ahorro de energía como en la seguridad. Los incendios, cortes de energía y otros eventos que inducen al 14 u TIC HOY

15 pánico pueden impedir la visibilidad de las salidas de emergencia. Los diseñadores pueden protegerse contra estos peligros con puertas diseñadas y probadas para superar condiciones extremas. Las tecnologías más recientes en materia de puertas utilizan alertas visuales y sonoras para superar el pánico y la confusión y poder brindar una vía definida hacia la seguridad. La mitigación y contención de emergencia juegan papeles cruciales en los protocolos necesarios de respuesta ante desastres que se han implantado o se encuentran en proceso de desarrollo. Las herramientas más básicas de acceso y seguridad en la arquitectura como portones, puertas, y herraje de puertas deben cumplir con las necesidades de seguridad y las metas operativas de la organización. Dependiendo de la instalación, puede tener que calificarse cada abertura en cuanto a lo siguiente: u Control del clima, tormentas de viento y huracanes (aberturas exteriores). u Explosiones y balística. u Incendio. u Protección contra RF. u Clase de transmisión de sonido (STC). Más allá de la protección física contra algunos de los elementos mencionados anteriormente, las puertas exteriores e interiores juegan un papel importante en controlar quién tiene acceso a una instalación o a áreas específicas dentro de ella. Los avances en la tecnología del control de acceso ahora facilitan y hacen más asequible contar con control de acceso en áreas que antes eran difíciles o logísticamente imposibles de alcanzar. Las cerraduras de control de acceso integradas combinan varios componentes de control de acceso discretos en una sola cerradura y están disponibles en una variedad de tecnologías, como alimentación a través de Ethernet (PoE), Wi-Fi e inalámbrica. Las cerraduras PoE y Wi-Fi se conectan directamente a los sistemas de control de acceso (access control systems, ACS) usando la infraestructura existente de TIC, reduciendo más los costos y brindando utilidad extra de la red. Esta gama de soluciones reduce drásticamente los costos de instalación y el tiempo, facilitando aumentar la seguridad en toda la instalación. Una variedad de factores de forma habilitan el control de acceso para muchas aplicaciones. Fiber Is A Critical Link In System Performance Trust OFS to Deliver Strength and Reliability Fiber Optimized for the Data Center Enables low-connection loss High bandwidth A Furukawa Company To learn more, visit /ofsoptics /ofs_telecom /company/ofs /OFSoptics Mayo/junio t 15

16 FIGURA 2: Pueden protegerse los centros de datos con control de acceso personalizado y capacidades de auditoría para cada puerta y gabinete. Otro nivel de seguridad implica control de acceso en gabinetes o bastidores de servidores. Esta capa adicional de control de acceso aporta el grado de seguridad necesario para lo más valioso que contiene el centro de datos mismo: la información. Es la barrera final que protege a las empresas contra el costo del tiempo inactivo asociado con el acceso sin autorización al equipo de la red. Seguridad del servidor La tecnología de control de acceso físico desplegada en toda la instalación debe ser tan sofisticada y poderosa como la utilizada para los puntos más obvios de entrada y vulnerabilidad (Figura 2). Las soluciones disponibles hacen posible no solo satisfacer los requisitos de cumplimiento sino también controlar el acceso en el bastidor del servidor. Ejercer controles precisos sobre el acceso físico a los servidores es una de las áreas de más rápida evolución en la seguridad de los centros de datos. Por ejemplo, las soluciones de cerraduras de los gabinetes de servidores hoy en día ofrecen control de acceso en tiempo real a las puertas de gabinetes individuales. La ACS que mejora en gran medida tanto el nivel de seguridad de cada gabinete como la capacidad de monitorearlos se basa en las capacidades locales de comunicación inalámbrica entre la cerradura y un concentrador. Esta función logra algo que habría sido impensable hace poco tiempo: una capa adicional de protección para los servidores sin requerir otro sistema o cableado adicional al panel de control de acceso. El uso de la encriptación avanzada estándar de 128 bits protege la transmisión de datos. También es posible aprovechar la tecnología inalámbrica para ampliar capacidades de control de acceso disponibles previamente solo con soluciones alámbricas tradicionales a más puertas y aplicaciones. Dichas capacidades incluyen administrar el control de acceso remotamente, configurar ajustes de alarmas y acceder a los rastros de auditoría para determinar rápida y exactamente la causa de un incidente. La ACS que mejora tanto el nivel de seguridad de cada gabinete como la capacidad de monitorearlos se basa en las capacidades locales de comunicación inalámbrica entre la cerradura y un concentrador. Esta función aporta una capa adicional de protección para los servidores sin requerir otro sistema o cableado adicional al panel de control de acceso. También es posible administrar el control de acceso remotamente, aprovechar capacidades inalámbricas para ampliar el control, configurar ajustes de alarmas y acceder a los rastros de auditoría para determinar rápida y exactamente la causa de un incidente. El control de acceso en el nivel de los bastidores de servidor es especialmente importante en una instalación de co-localización, donde estarán preocupados, con todo derecho, los clientes actuales y potenciales de que sus servidores pudieran quedar adyacentes a los servidores de la competencia y así dejarlos vulnerables a manipulación física. Otras consideraciones Los diseñadores no deben pasar por alto cómo algo tan simple como los marcos y juntas de las puertas pueden afectar el control de temperatura de una instalación. En un entorno de servidores con pasillos calientes y pasillos fríos, la capacidad de crear un entorno sellado es crucial para una gama de 16 u TIC HOY

17 factores, desde el control del flujo de aire hasta la manera de monitorear. Las soluciones eficientes de marcos y juntas de puertas son partes cruciales de todo sistema de seguridad y operaciones eficientes de centros de datos. Otro factor importante es si las soluciones bajo consideración permiten controlar múltiples puntos de acceso desde un lugar centralizado. De lo contrario, puede no cumplir con las expectativas en términos de economía de costos y facilidad de uso. Protocolos de seguridad Es importante que estén implantados los protocolos, políticas y procedimientos de seguridad no solo para fines de seguridad sino también para las medidas de protección y buenas prácticas de negocios. De hecho, cuando no se desarrollen o sigan plenamente, se crean vulnerabilidades considerables para la organización. Tal como otras facetas de la gestión de negocios, la ejecución es primordial. La implementación y el respeto de los protocolos son igualmente importantes que tenerlos. Hay varias organizaciones, como BICSI, la Agencia Federal de Administración de Emergencias (FEMA) y ASIS International, que ofrecen orientación en el desarrollo y la administración de protocolos de seguridad. A menudo las prácticas óptimas se comparten a través de estos grupos y sus miembros regularmente a través de informes, documentos oficiales, pautas de especificaciones y seminarios. Para determinar si una organización respeta estos protocolos, considere problemas que pueden parecer insignificantes. Para ACS, por ejemplo, eche un vistazo a la manera en que la gente entra a la sede protegida. Si está lloviendo, un empleado que ya ha presentado su identificación para lograr acceso sujeta la puerta abierta para otro empleado que viene corriendo desde el estacionamiento? Si el empleado que estaba corriendo ingresa a la sede sin presentar la identificación adecuada, es una infracción de las políticas de seguridad de la compañía. Políticas y procedimientos Finalmente, desarrolle una política que aborde las necesidades y desafíos de la organización y luego sígala y aplíquela. Ya sea que proteja datos guardados en la sede o que ofrezca almacenamiento de co-localización y servicios de protección, los avances efectuados en este campo hacen ventajoso ofrecer un nuevo nivel de seguridad. Sin importar la industria, muchas compañías pagarán extra para proteger sus bienes comerciales más preciados: sus datos. t BIOGRAFÍA DEL AUTOR: Chris Hobbs es líder de desarrollo comercial del mercado vertical en Assa Abloy, donde dirige toda la labor de desarrollo de negocios del mercado vertical de centros de datos. Comenzó su carrera en la industria de la seguridad en 2003 trabajando en cargos de ventas y desarrollo comercial, enfocándose en productos de seguridad e integración de sistemas (seguridad física, control de acceso, video, vigilancia de artículos electrónicos). Es miembro activo de BICSI y ASIS. Se le puede contactar en assaabloy.com. Mayo/junio 2015 t 17

18 18 u TIC HOY Usar sistemas de imágenes térmicas para AUDITAR LA EFICIENCIA ENERGÉTICA

19 Por Matt Hoffman, RCDD El equipo de imágenes térmicas ha ayudado a la comunidad de tecnología de información y comunicaciones (TIC) a desarrollar normas para crear pasillos calientes y fríos, mejorando el flujo de aire dentro de los bastidores del centro de datos, ahorrando costos de energía y climatización. Normalmente, estos sistemas de imágenes térmicas han sido demasiado costosos de tener, por eso se han alquilado para casos especiales. Los cambios recientes en esta tecnología prometen hacer asequible este servicio especializado para más contratistas, permitiéndoles ayudar a los clientes a reducir más los gastos de energía, mejorar la longevidad del equipo y disminuir los costos de mantenimiento. Los sistemas de imágenes térmicas producen algo similar a una fotografía o video de un área, pero la vista muestra el calor relativo de los objetos en la imagen. Los objetos que tienen la misma temperatura aparecen del mismo color, por eso las imágenes térmicas deben compararse con una fotografía normal del área que se ilustra con el fin de interpretarlas correctamente. Una puerta debidamente aislada y sellada en una pared parece desaparecer al cambiar de la vista de foto normal a una imagen térmica (vea la Figura 3 en la página 22). Aunque los termómetros físicos o los termómetros infrarrojos manuales pueden aportar información valiosa sobre un punto específico de una sala, no entregan una visión general de todo el espacio. Tampoco son muy precisos, dando solo una temperatura promedio de un área. Esto significa que para detectar corrientes o fugas de aire, un técnico puede tener que usar la parte de atrás de la mano para sentir si hay corrientes alrededor de las ventanas, puertas o ductos. Cuando es poca la diferencia de temperatura, esto puede hacer que las fugas de aire sean indetectables. Las fugas de aire alrededor de las puertas, ventanas y ductos permiten que fluya el aire enfriado (o calentado) hacia áreas donde no se necesita, aumentando la carga de trabajo en los sistemas de aire acondicionado. Estas fugas pueden acarrear también aire sin filtrar hacia un espacio, aumentando la necesidad de cambiar sistemas de filtración de aire, y recubriendo potencialmente los ventiladores de enfriamiento del equipo con polvo. Los sistemas de imágenes térmicas proporcionan una ventaja sobre los sistemas de medición de temperatura en que aportan una vista detallada del espacio. Esto revela problemas donde no se sospecha, como las áreas donde falta aislamiento o fugas de aire alrededor de un tomacorriente. Los dispositivos siguen las tendencias hacia aparatos móviles y manuales Hasta hace algunos años, una cámara de imágenes térmicas costaba varios miles de dólares, haciendo que fuera un dispositivo especializado que generalmentese alquilaría por corto tiempo. Sin embargo, ha disminuido el costo de los dispositivos de imágenes térmicas autónomos que tienen su propia batería, pantalla y memoria. Los videotermómetros, que mezclan una imagen normal con la información térmica, se encuentran incluso a menor costo. Las cámaras térmicas más nuevas que se conectan a un smartphone o tableta son las menos costosas. Estos precios permiten que las compañías de cableado más pequeñas efectúen evaluaciones más precisas de la energía en los centros de datos. Dado que son propietarias del equipo, pueden evaluar una gama más amplia de espacios. Incluso las salas de telecomunicaciones (TR) pequeñas, comúnmente atendidas mediante una pequeña Las fugas de aire alrededor de las puertas, ventanas y ductos permiten que fluya el aire enfriado (o calentado) hacia áreas donde no se necesita, aumentando la carga de trabajo en los sistemas de aire acondicionado. Mayo/junio 2015 t 19

20 bomba de calefacción o una unidad de aire acondicionado para la sala, pueden evaluarse en cuanto a pérdidas de calor y corrientes de aire. En un entorno de campus, las pérdidas de energía en estas salas más pequeñas pueden sumar ahorros considerables de energía si se abordan correctamente. Los dispositivos manuales, con su propia batería, pantalla y sistemas de almacenamiento, son fáciles de desplegar para cualquier técnico en cualquier sede. Las tarjetas de memoria extraíbles en estos dispositivos permiten que una persona incorpore las imágenes de un trabajo de la mañana en un informe para el cliente, por ejemplo, mientras la cámara térmica reúne datos de otra sede de trabajo en la tarde. Los dispositivos más pequeños conectados a smartphones reducen su costo al depender de la CPU, pantalla y almacenamiento del smartphone al cual están conectados. Esto los hace más aptos para que los usen los técnicos que tendrían el smartphone correcto para operar estos dispositivos, a menos que la compañía esté dispuesta a dedicar un teléfono o tableta al uso de la cámara. Dado que un smartphone sin suscripción puede costar varios cientos de dólares, el costo combinado de un smartphone dedicado más el accesorio empieza a acercarse al costo del sistema autónomo. Uno de los accesorios de smartphone en el mercado está diseñado para enchufarse en el conector Lightning de iphone o el conector micro-usb de un teléfono Android. Aunque este dispositivo es bastante pequeño, tiene un impacto significativo en la duración de la batería del teléfono. Debido a que no hay paso de carga, el teléfono necesita una buena carga antes de emprender una inspección de imágenes térmicas. Un segundo proveedor fabrica su sistema de imágenes térmicas en forma de estuche para el teléfono, lo cual lo hace más específico para el modelo. Con cualquiera de estos productos, es importante tener una imagen normal de los elementos que se van a evaluar además de una imagen térmica para que el cliente pueda entender las recomendaciones que se ofrecen. La mayoría de las cámaras de imágenes térmicas pueden brindar una imagen normal, una imagen térmica pura o una mezcla de las dos en una sola imagen. Practicar y autocapacitarse con cámaras térmicas pequeñas Una ventaja de las cámaras térmicas más pequeñas es que no requieren calibración ni cuidado especializados, por eso tiene sentido permitir a los técnicos llevarse estos dispositivos a casa para probarlos y practicar. La mayoría de los propietarios de viviendas saben si sus casas tienen corrientes de aire o si son calurosas, por eso dar a un técnico la oportunidad de practicar en áreas con las cuales ya estén familiarizados acortará la curva de aprendizaje (y posiblemente les ayudará a identificar maneras de reducir sus propias facturas de calefacción y climatización). Dejar que los técnicos creen una copia del documento para su propia casa mientras usan la cámara térmica puede ayudarles a familiarizarse con el equipo y la plantilla del documento al mismo tiempo. Pueden realizarse más pruebas formales y capacitación en el entorno de oficina, evaluando ventanas y ductos de calefacción y refrigeración mientras el sistema esté en funcionamiento. El contratista puede usar esta oportunidad para crear una plantilla de documento, haciendo del espacio de oficina su primer cliente. La plantilla del documento debe empezar por describir los espacios en términos generales antes de pasar a hacer evaluaciones de todo el edificio (si corresponde), luego desglosando cada sala evaluada en detalle, y describiendo finalmente los elementos específicos para el sistema de calefacción y climatización. Los sistemas dedicados de calefacción en cada sala, si existen, deben describirse en la misma página que esa sala. Una ventaja de esto es la capacidad de crear problemas conocidos como, por ejemplo, al dejar intencionalmente una puerta entreabierta para ver cómo sería una puerta mal sellada con fuga, o quitar una franja de cinta adhesiva de un ducto de calefacción para visualizar una unión con fuga. Un documento que muestra la ubicación de fugas de aire sin reparar en el área de oficinas puede resultar útil para capacitar después a los empleados nuevos. Confirme que se documenten los espacios que tienden a ser calurosos o fríos, como salas de conferencias; estos pueden usarse para capacitación práctica futura. Trabajar con clientes Una de las primeras cosas que hacer al usar estos dispositivos térmicos en un entorno de cliente es evaluar las políticas del cliente sobre cámaras en su entorno. Confirme que haya un acuerdo sobre fotos de equipos y espacios de datos. Para clientes que sean sensibles a las fotos que se tomen de sus centros de datos y TR, tener un dispositivo dedicado con una tarjeta de memoria extraíble puede resultar ser de gran ayuda. De lo contrario, el contratista puede tener que dejar de usar su smartphone por unos días mientras el personal de seguridad de datos del cliente revisa las fotografías originales del centro de datos antes de entregarlas. Una vez que se ha llegado a este acuerdo, obtenga vistas de 20 u TIC HOY

Toda red debe ser administrada.

Toda red debe ser administrada. SYSTIMAX Solutions imvisiontm. Gestión de Infraestructura. Simplificada. 1 Toda red debe ser administrada. La cuestión es CÓMO? La visión: Lograr el éxito comercial a partir de una mejor administración

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Mantenimiento de Data Center

Mantenimiento de Data Center Mantenimiento de Data Center Este documento no podrá ser reproducido, total o parcialmente, sin el permiso expreso de TRC Informática, S.L. Mantenimiento Por qué? Para qué? El coche necesita cambios de

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

Soluciones LANscape para Redes de Area Local (LANs)

Soluciones LANscape para Redes de Area Local (LANs) Soluciones LANscape para Redes de Area Local (LANs) Durante más de 30 años, Corning Cable Systems ha mantenido su posición como líder de la industria de fabricación de sistemas de comunicaciones de fibra

Más detalles

Maximice la potencia de sus herramientas de diseño

Maximice la potencia de sus herramientas de diseño 2014 Maximice la potencia de sus herramientas de diseño Con Autodesk Subscription siempre tiene acceso al conjunto más actual y potente de software y servicios de Autodesk Qué ofrece Autodesk Subscription?

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Honeywell Building Solutions TECNOLOGÍA INNOVADORA QUE LOGRA RESULTADOS MEDIBLES. Administración inteligente de la atención sanitaria

Honeywell Building Solutions TECNOLOGÍA INNOVADORA QUE LOGRA RESULTADOS MEDIBLES. Administración inteligente de la atención sanitaria Honeywell Building Solutions TECNOLOGÍA INNOVADORA QUE LOGRA RESULTADOS MEDIBLES Administración inteligente de la atención sanitaria Como líder del sector y especialista de una sola fuente, Honeywell puede

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa.

Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa. Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa. Las instalaciones de hoy están equipadas con una amplia variedad de sistemas computarizados para controlar la climatización, administración

Más detalles

Tuxedo Touch. Tome control de su negocio!

Tuxedo Touch. Tome control de su negocio! Tuxedo Touch EL CONTROL CENTRALIZADO DE SEGURIDAD, VIDEO Y DISPOSITIVOS HABILITADOS PARA Z-WAVE COMO TERMOSTATOS, LUCES, CORTINAS Y CERRADURAS Tome control de su negocio! La Empresa Conectada El Tuxedo

Más detalles

+ CONFIABILIDAD + SOLIDEZ INDUSTRIAL + CONECTAR E IMPRIMIR + PRODUCTIVIDAD + FACILIDAD DE USO + OPCIONES

+ CONFIABILIDAD + SOLIDEZ INDUSTRIAL + CONECTAR E IMPRIMIR + PRODUCTIVIDAD + FACILIDAD DE USO + OPCIONES + CONFIABILIDAD + SOLIDEZ INDUSTRIAL + CONECTAR E IMPRIMIR + PRODUCTIVIDAD + FACILIDAD DE USO + OPCIONES Las soluciones de impresión térmica de código de barras de Printronix mantienen su operación funcionando

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico IBM Global Technology Services Mantenimiento y Soporte Técnico Servicios de Mantenimiento y Soporte Técnico de IBM Un enfoque innovador del mantenimiento y soporte técnico 2 Servicios de Mantenimiento

Más detalles

Servicios empresariales de Agilent CrossLab. Su fuente de soporte y servicio de primera clase

Servicios empresariales de Agilent CrossLab. Su fuente de soporte y servicio de primera clase Servicios empresariales de Agilent CrossLab Su fuente de soporte y servicio de primera clase Por qué trasladarse de los Modelos de servicio tradicionales? Todos los beneficios, menos restricciones. Los

Más detalles

Soluciones Empresariales

Soluciones Empresariales Soluciones Empresariales Agenda 3 Área de trabajo y salones de conferencias Gabinetes de zona Cuartos de Telecomunicación Data Center del edificio Centro de Operaciones Entrada de servicios Planta Central

Más detalles

Enfriadora RTAC de la serie R de 500 a 1500 kw Valor sin igual de las enfriadoras de condensación por aire de eficiencia clase A

Enfriadora RTAC de la serie R de 500 a 1500 kw Valor sin igual de las enfriadoras de condensación por aire de eficiencia clase A Enfriadora RTAC de la serie R de 500 a 1500 kw Valor sin igual de las enfriadoras de condensación por aire de eficiencia clase A Enfriadora de líquido de condensación po un rendimiento que aporta dividendos

Más detalles

Pasando de ISO 14001:2004 a ISO 14001:2015

Pasando de ISO 14001:2004 a ISO 14001:2015 Guía de transición ISO 14001 Revisiones ISO Pasando de ISO 14001:2004 a ISO 14001:2015 El nuevo estándar internacional para los sistemas de gestión ambiental ISO 14001 Sistemas de Gestión Ambiental Guía

Más detalles

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real.

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. Control de Acceso. Administración de Seguridad. Nunca ha existido una mayor necesidad de proteger sus edificios, bienes

Más detalles

Soluciones de Infraestructura de Red para Instituciones Financieras. en el trabajo

Soluciones de Infraestructura de Red para Instituciones Financieras. en el trabajo Soluciones de Infraestructura de Red para Instituciones Financieras en el trabajo Desafíos de la Infraestructura de Red para el sector Financiero Las instituciones financieras son entornos más exigentes

Más detalles

Automatización en Convergencia de Almacenes. Maximize rendimiento. Reduzca costos. Mejore la experiencia de sus clientes.

Automatización en Convergencia de Almacenes. Maximize rendimiento. Reduzca costos. Mejore la experiencia de sus clientes. Automatización en Convergencia de Almacenes Maximize rendimiento. Reduzca costos. Mejore la experiencia de sus clientes. En la actualidad, la convergencia de tiendas al menudeo depende de una amplia variedad

Más detalles

Soluciones de climatización CPD. Soluciones de climatización CPD

Soluciones de climatización CPD. Soluciones de climatización CPD La tendencia de instalación de servidores de alta densidad, presenta desafíos significativos que nos obligan a utilizar novedosas estrategias de refrigeración, orientadas a incrementar la eficiencia y

Más detalles

Soluciones terminales de virtualización de

Soluciones terminales de virtualización de Soluciones terminales de virtualización de escritorios para empresas Erik Willey 04.11.2014 RESUMEN: La flexibilidad de los terminales maximiza la inversión en la virtualización de los equipos de escritorio

Más detalles

Sistema i-vu para Automatización de Edificios Control y Confort Total para Su Edificio

Sistema i-vu para Automatización de Edificios Control y Confort Total para Su Edificio Sistema i-vu para Automatización de Edificios Control y Confort Total para Su Edificio Sistema i-vu para Automatización de Edificios Manténganse conectado a su edificio. No importa dónde se encuentre El

Más detalles

Soluciones de monitoreo de OMICRON

Soluciones de monitoreo de OMICRON Soluciones de monitoreo de OMICRON Monitoreo de descargas parciales de activos de alta tensión M/G Prolongación de la vida de servicio de los activos de alta tensión Por qué monitorear? La degradación

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Las 8 consideraciones principales para elegir la Unidad de Distribución de Energía para Rack correcta que para sus necesidades

Las 8 consideraciones principales para elegir la Unidad de Distribución de Energía para Rack correcta que para sus necesidades BOLETÍN TÉCNICO Las 8 consideraciones principales para elegir la Unidad de Distribución de Energía para Rack correcta que para sus necesidades Resumen Ejecutivo El diseño de energía en centros de datos

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

HP Foundation Care Exchange Service

HP Foundation Care Exchange Service Datos técnicos HP Foundation Care Exchange Service HP Servicios Ventajas del servicio Proporciona acceso a los recursos técnicos de HP para la resolución de problemas Pudiera contribuir a mejorar el rendimiento

Más detalles

Control de acceso físico con las ventajas de la tecnología IP abierta. Control de acceso en red AXIS A1001

Control de acceso físico con las ventajas de la tecnología IP abierta. Control de acceso en red AXIS A1001 Control de acceso físico con las ventajas de la tecnología IP abierta. Control de acceso en red AXIS A1001 Una puerta abierta al futuro. Con el controlador de puerta en red AXIS A1001, la libertad llega

Más detalles

Soluciones terminales de ViewSonic

Soluciones terminales de ViewSonic 01 Finches Only 02 Virtualización de equipos de escritorio para educación superior Soluciones terminales de ViewSonic Erik Willey 02.10.2014 03 Standard Type Vertical 04 Standard Type Landscape RESUMEN:

Más detalles

NGARO WATCHMAN PLATAFORMA AVANZADA PARA LA DETECCIÓN TEMPRANA DE INCENDIOS MEDIANTE TECNOLOGÍA INFRARROJA

NGARO WATCHMAN PLATAFORMA AVANZADA PARA LA DETECCIÓN TEMPRANA DE INCENDIOS MEDIANTE TECNOLOGÍA INFRARROJA NGARO WATCHMAN PLATAFORMA AVANZADA PARA LA DETECCIÓN TEMPRANA DE INCENDIOS MEDIANTE TECNOLOGÍA INFRARROJA NGARO Intelligent Solutions, S.L. CIF: B97621205 / Tlf/Fax: +34 96 154 78 58 / info@ngaro.es /

Más detalles

LIBRO BLANCO. El acceso más fácil al vídeo en red Los codificadores de vídeo ofrecen ventajas inmediatas de vigilancia IP

LIBRO BLANCO. El acceso más fácil al vídeo en red Los codificadores de vídeo ofrecen ventajas inmediatas de vigilancia IP LIBRO BLANCO El acceso más fácil al vídeo en red Los codificadores de vídeo ofrecen ventajas inmediatas de vigilancia IP ÍNDICE 1. El acceso más fácil al vídeo en red 3 1.1 Cambio tecnológico 3 1.2 Cómo

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Siete síntomas y medio que indican que debe transformar su sistema de gestión documental

Siete síntomas y medio que indican que debe transformar su sistema de gestión documental Informe gratuito Siete síntomas y medio que indican que debe transformar su sistema de gestión documental El volumen de información crece a un ritmo asombroso. Sin un sistema de gestión documental eficiente,

Más detalles

Modelado de información de construccióncapítulo1:

Modelado de información de construccióncapítulo1: Capítulo 1 Modelado de información de construccióncapítulo1: Modelado de información de construcción (BIM) es un flujo de trabajo integrado creado en base a información coordinada y confiable acerca de

Más detalles

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO.

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. Las aplicaciones en la nube suponen tanto un cambio de paradigma en la gestión de los centros de datos y la

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

PMBook Capítulo 1. Gabriel Orlando Ortiz Zárate Orden 40073 SENA C.E.E.T. gaboortiz21@hotmail.com

PMBook Capítulo 1. Gabriel Orlando Ortiz Zárate Orden 40073 SENA C.E.E.T. gaboortiz21@hotmail.com PMBook Capítulo 1 Gabriel Orlando Ortiz Zárate Orden 40073 SENA C.E.E.T. gaboortiz21@hotmail.com Resumen En este informe se da un resumen del capítulo 1 del PMBook con el cual se tendrá un modelo para

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Documento elaborado con la colaboración de:

Documento elaborado con la colaboración de: PRODUCTOS Y SERVIICIIOS TIIC QUE CONTRIIBUYEN A LA LUCHA CONTRA EL CAMBIIO CLIIMÁTIICO Documento elaborado con la colaboración de: Subvencionado por: ÍNDICE GENERAL 1 INTRODUCCIÓN...4 2 SOLUCIONES DE LAS

Más detalles

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX

Tabla de Contenidos DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) ETAP Versión 18.1 Calificación Data Centers Código: DC-XXX CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS DE LA ADMINISTRACIÓN PÚBLICA NACIONAL (DC-001) Tabla de Contenidos CONDICIONES MÍNIMAS DE SERVICIO PARA DATA CENTERS 1 DE LA ADMINISTRACIÓN PÚBLICA NACIONAL

Más detalles

ComWare Historia de éxito

ComWare Historia de éxito ComWare Historia de éxito Acerca de ComWare ComWare es un Integrador de Servicios y Soluciones, con más de 25 años de trayectoria. En sus inicios la compañía se especializaba en proveer equipos de computación

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Integrar los procesos de Salud, Seguridad y Medio Ambiente con la gestión del trabajo y los activos Características

Más detalles

El Costo Oculto de la Migracion de Datos

El Costo Oculto de la Migracion de Datos El Costo Oculto de la Migracion de Datos Brett Callow Copyright Acronis, Inc., 2000 2008 Cuando se reemplazan o consolidan sistemas y hay que responder constantemente a unas necesidades crecientes de capacidad,

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

Capítulo 1. Estructura y funcionalidad de un sistema de seguridad

Capítulo 1. Estructura y funcionalidad de un sistema de seguridad 1 Capítulo 1. Estructura y funcionalidad de un sistema de seguridad El ser humano siempre se ha movido por el impulso innato de satisfacer sus necesidades básicas, esto lo ha llevado a evolucionar para

Más detalles

La evolución de WiFi impulsa la necesidad de contar con redes multigigabit

La evolución de WiFi impulsa la necesidad de contar con redes multigigabit La evolución de WiFi impulsa la necesidad de contar con redes multigigabit Enero de 2015 Preparado por: Zeus Kerravala La evolución de WiFi impulsa la necesidad de contar con redes multigigabit por Zeus

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services

HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services Visión general del servicio Este servicio consiste en la instalación del software de copia de seguridad

Más detalles

Escogiendo un sistema host

Escogiendo un sistema host 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 402 Escogiendo un sistema host Generalidades Experiencia del proveedor

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Solucionar problemas para empresas de la industria del gas y el petróleo Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Lograr objetivos

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

Mejor juntos: añada IBM Lotus Forms a su portal y simplifique los procesos empresariales, el desarrollo de aplicaciones y los formularios complejos.

Mejor juntos: añada IBM Lotus Forms a su portal y simplifique los procesos empresariales, el desarrollo de aplicaciones y los formularios complejos. Soluciones de Lotus Forms y WebSphere Portal Para dar soporte a sus objetivos empresariales Mejor juntos: añada IBM Lotus Forms a su portal y simplifique los procesos empresariales, el desarrollo de aplicaciones

Más detalles

Vivienda. inteligente Calidad de vida Seguridad Eficiencia. Konnex Association

Vivienda. inteligente Calidad de vida Seguridad Eficiencia. Konnex Association Por obtener información adicional sobre EIB puede contactar con: EIBA s.c. Twinhouse Neerveldstraat,105 B-1200 Brussels Bélgica Tel.: 32 2 7758646 Fax: 32 2 6755028 e-mail: eiba@eiba.com internet: www.eiba.com

Más detalles

SERVISOLUCIONES SERVICIOS Y SOLUCIONES INFORMÁTICAS

SERVISOLUCIONES SERVICIOS Y SOLUCIONES INFORMÁTICAS SERVISOLUCIONES SERVICIOS Y SOLUCIONES INFORMÁTICAS Visión general Sistemas Informáticos Videovigilancia IP Automatización y domótica Servicios Auxiliares Tarifa 4G ilimitada Distribución BQ Readers Centralitas

Más detalles

10 RAZONES. Le damos. Por las que ahora es el momento de gestionar su negocio con un ERP. Siga el camino correcto!

10 RAZONES. Le damos. Por las que ahora es el momento de gestionar su negocio con un ERP. Siga el camino correcto! Nunca hubo un momento más oportuno para considerar la actualización de su tecnología. Ya sea que su objetivo consista en sustentar el crecimiento anticipado o simplemente trabajar de manera más eficiente

Más detalles

ADMINISTRACIÓN DE ENERGÍA INTELIGENTE. Administre consumo. Analice tarifas. Reduzca costos.

ADMINISTRACIÓN DE ENERGÍA INTELIGENTE. Administre consumo. Analice tarifas. Reduzca costos. ADMINISTRACIÓN DE ENERGÍA INTELIGENTE. Administre consumo. Analice tarifas. Reduzca costos. Los costos de energía en el siglo veintiuno representan un gran gasto para cualquier organización. Ahora más

Más detalles

ESTACIONES DE BOMBEO Y CONTROLES AGRÍCOLAS

ESTACIONES DE BOMBEO Y CONTROLES AGRÍCOLAS ESTACIONES DE BOMBEO Y CONTROLES AGRÍCOLAS INNOVADORAS SOLUCIONES DE BOMBEO PARA UN RIEGO MÁS EFICIENTE SOLUCIONES DE BOMBEO INTEGRADAS DE WATERTRONICS AHORRE AGUA I AHORRE ENERGÍA I AHORRE TIEMPO LA EFICACIA

Más detalles

Gestión del Talento 2020

Gestión del Talento 2020 Gestión del Talento 2020 Perspectivas y escenarios futuros LIBRO BLANCO CORNERSTONE INTRODUCCIÓN Los departamentos de Recursos Humanos (RRHH) no sólo proporcionan una variedad de servicios internos, como

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD FÍSICA N-10 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en la clasificación

Más detalles

Servicios Enterprise Platinum

Servicios Enterprise Platinum de Soporte Dell Esenciales. Fortalezca su hardware y software empresarial de Dell con soporte de alto nivel diseñado especialmente para entornos de producción. Personales. Desarrolle una relación de trabajo

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Soluciones Inteligentes

Soluciones Inteligentes Soluciones Inteligentes Infraestructura integrada e inteligente para el centro de datos Soluciones para Business-Critical Continuity Implemente un centro de datos sin sacrificios Una alternativa al diseño

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

Cambie a digital. Sistema de radios digitales profesionales de dos vías MOTOTRBO

Cambie a digital. Sistema de radios digitales profesionales de dos vías MOTOTRBO Sistema de radios digitales profesionales de dos vías Cambie a digital Ya está disponible la siguiente generación de soluciones de radios de dos vías para comunicaciones profesionales que ofrece mejor

Más detalles

Access Professional Edition El sistema de control de acceso flexible que crece con su negocio

Access Professional Edition El sistema de control de acceso flexible que crece con su negocio Access Professional Edition El sistema de control de acceso flexible que crece con su negocio 2 Access Professional Edition: la solución de control de acceso ideal para pequeñas y medianas empresas Una

Más detalles

La Solución más eficaz para mejorar la gestión con sus Clientes

La Solución más eficaz para mejorar la gestión con sus Clientes La Solución más eficaz para mejorar la gestión con sus Clientes Distribuido por: 1 La. estrategia CRM le permitirá mejorar las relaciones con sus clientes actuales y potenciales, aportando una clara ventaja

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

Red Mesh de Área Extendida AP 7181. Elevando el Ancho de Banda a la Enésima Potencia

Red Mesh de Área Extendida AP 7181. Elevando el Ancho de Banda a la Enésima Potencia Red Mesh de Área Extendida AP 7181 Elevando el Ancho de Banda a la Enésima Potencia GENERACIÓN n La llegada de la tecnología 802.11n ha cambiado para siempre el aspecto de las redes inalámbricas tanto

Más detalles

Asuma el control de su negocio. Tuxedo Touch Controlador de automatización de la vivienda y la empresa

Asuma el control de su negocio. Tuxedo Touch Controlador de automatización de la vivienda y la empresa Tuxedo Touch Controlador de automatización de la vivienda y la empresa SEGURIDAD, AUTOMATIZACIÓN, VISUALIZACIÓN Y GRABACIÓN DE VIDEO Y MUCHO MÁS Asuma el control de su negocio Su negocio conectado Tuxedo

Más detalles

Soluciones de seguridad. AEOS Video. Siempre en control. Security Management

Soluciones de seguridad. AEOS Video. Siempre en control. Security Management Soluciones de seguridad AEOS Video Siempre en control Security Management 2 Always in control 3 Siempre bajo Control Como empresa, necesitas proteger a tus empleados, tu propiedad, tus bienes intelectuales

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

Services SAUTER Services

Services SAUTER Services Services SAUTER Services Mantenimiento del valor y de la fiabilidad de los especialistas. Systems Components Services Facility Management Asegúrese de beneficiarse de la experiencia y de la visión de futuro

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los

Más detalles

Soluciones LANscape Pretium para Centros de Datos

Soluciones LANscape Pretium para Centros de Datos Soluciones LANscape Pretium para Centros de Datos Requisitos del Centro de Datos Confiabilidad, densidad, escalabilidad y desempeño. En ningún otro lugar son más importantes estos factores que en el centro

Más detalles

BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone

BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone Resumen Ejecutivo Las predicciones que muchos de los expertos en la industria han venido haciendo sobre el incremento

Más detalles

Soluciones CommScope para Data Centers Multi-tenant : Una ventaja real de parte de los expertos en infraestructura crítica

Soluciones CommScope para Data Centers Multi-tenant : Una ventaja real de parte de los expertos en infraestructura crítica Soluciones CommScope para Data Centers Multi-tenant : Una ventaja real de parte de los expertos en infraestructura crítica Soluciones para Data Centers Los data centers multi-tenant están cambiando a las

Más detalles

Bosch Video Management System Asegure su futuro con IP

Bosch Video Management System Asegure su futuro con IP Bosch Video Management System Asegure su futuro con IP Seguridad por vídeo IP Integración total Bosch Video Management System (VMS) gestiona enteramente todos sus sistemas de audio y vídeo digitales e

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Conexiones inalámbricas Guía del usuario

Conexiones inalámbricas Guía del usuario Conexiones inalámbricas Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Bluetooth es

Más detalles

CABLEADO: ELEMENTO CLAVE PARA EL CENTRO DE DATOS DEL FUTURO

CABLEADO: ELEMENTO CLAVE PARA EL CENTRO DE DATOS DEL FUTURO E-Guide CABLEADO: ELEMENTO CLAVE PARA EL CENTRO DE DATOS DEL FUTURO SearchDataCenter E l Centro de Datos del dependerá de cada aspecto de la red, incluyendo aquellas olvidadas bases de cableado, para funcionar

Más detalles