COBie: ADEMÁS. La nueva cara del intercambio de información sobre edificios LA REVISTA COMERCIAL OFICIAL DE BICSI

Tamaño: px
Comenzar la demostración a partir de la página:

Download "COBie: ADEMÁS. La nueva cara del intercambio de información sobre edificios LA REVISTA COMERCIAL OFICIAL DE BICSI"

Transcripción

1 TIC HOY LA REVISTA COMERCIAL OFICIAL DE BICSI Mayo/junio 2015 Volumen 36, Número 3 COBie: La nueva cara del intercambio de información sobre edificios ADEMÁS + Incorporar la seguridad física en el diseño de centros de datos + Tendido soplado del cable de fibra óptica en aplicaciones empresariales + Servicios de la nube para probadores de cables de la próxima generación

2 INFINITE POSSIBILITIES The Future of Data Centers The Future of Data Centers COMING JULY 2015 COMING JULY Corning Optical Communications. LAN-1916-AEN / March Corning Optical Communications. LAN-1916-AEN / March 2015

3 Mayo/junio 2015/Volumen 36, Número 3 CONTENIDO ARTÍCULO DE PORTADA COBie: La nueva cara del intercambio de información sobre edificios Sepa cómo se usa el Construction Operations Building information exchange (COBie) en estructuras terminadas para respaldar la operación del edificio. Por Jon Melchin Incorporar seguridad física en el diseño de centros de datos A medida que la economía mundial se hace cada vez más dependiente de los datos, entender las tecnologías más recientes para controlar el acceso físico a los centros de datos es más importante que nunca. Por Chris Hobbs Consideraciones de relleno de conductos para tendido soplado del cable de fibra óptica en aplicaciones empresariales Actualizar prácticas y normas de instalación de cables para los cables de fibra óptica diseñados para soplarse dentro de conductos de polietileno de alta densidad, armarios verticales o flexibles aptos para cámaras. Por Keith Smith, RCDD, Rick Dvorak y Paul Dickinson, Ph.D. Luz verde para 25GBASE-T Una mirada a los factores que impulsan el mercado y los estudios de factibilidad técnica tras una norma 25GBASE-T para Ethernet de 25 gigabits por segundo mediante cableado de cobre de par trenzado balanceado. Por Valerie Maguire, BSEE Utilizar sistemas térmicos de imágenes para auditar eficiencia energética Vea cómo los cambios recientes en la tecnología térmica de imágenes han hecho más asequible para más contratistas este servicio que antes era especializado. Por Matt Hoffman, RCDD Pruebas adecuadas de enlaces de fibra óptica multimodo insensible a las curvas Es especialmente crucial certificar el presupuesto de energía para enlaces ópticos para la fibra multimodo insensible a las curvas. Por David Mazzarese Servicios de la nube para probadores de cables de la próxima generación Con el advenimiento de las redes móviles de alta velocidad y almacenamiento de datos de bajo costo, la nube ha introducido una nueva estrategia para probar cables. Por Mark Mullins Estudio de un caso: Firma de telecomunicaciones utiliza contención del flujo de aire para superar la disponibilidad limitada de energía Cómo una firma desplegó una solución de refrigeración pasiva para crear uno de los centros de datos más eficientes en la región. Por Shannon Erdley POLÍTICA DE PRESENTACIÓN TIC HOY es publicada bimensualmente en enero/febrero, marzo/abril, mayo/junio, julio/agosto, septiembre/octubre y noviembre/diciembre por BICSI, Inc., y se envía por correo estándar A a los miembros de BICSI, RCDD, RITP, RTPM, DCDC, instaladores y técnicos de BICSI y portadores de credenciales de ESS, NTS, OTS y Wireless Design. TIC HOY se incluye como suscripción en las cuotas anuales de los miembros de BICSI y está a disposición de otras personas mediante la compra de una suscripción anual. TIC HOY recibe gustosamente y promueve las colaboraciones y sugerencias de sus lectores. Se aceptan artículos de tipo técnico, neutrales en cuanto a proveedores, para su publicación con la aprobación del Comité editorial. Sin embargo, BICSI, Inc. se reserva el derecho de corregir y alterar dicho material por motivos de espacio u otras consideraciones, y de publicar o utilizar de otro modo dicho material. Los artículos, opiniones e ideas expresados aquí son de exclusiva responsabilidad de los autores que los aportan y no reflejan necesariamente la opinión de BICSI, sus miembros o su personal. BICSI no se responsabiliza de ninguna manera, modo ni forma por los artículos, opiniones e ideas, y se aconseja a los lectores ejercer precaución profesional al emprender cualquiera de las recomendaciones o sugerencias efectuadas por los autores. No se puede reproducir ninguna parte de esta publicación de ninguna forma ni por ningún medio, ya sea electrónico o mecánico, sin el permiso de BICSI, Inc. PUBLICIDAD: Se indican tarifas publicitarias e información a pedido. Póngase en contacto con el Departamento de Ventas de BICSI para recibir información llamando al o al (línea gratis en EE. UU. y Canadá) o La publicación de los anuncios publicitarios no debe considerarse como recomendación por parte de BICSI, Inc. BICSI se reserva el derecho a su exclusiva y absoluta discreción de rechazar toda publicidad en cualquier momento y de cualquier parte interesada. JEFE DE CORREOS: Enviar avisos de cambio de dirección a BICSI, Customer Care, 8610 Hidden River Pkwy, Tampa, FL ; Teléfono: o (línea gratis en EE.UU. y Canadá) Copyright BICSI, Reservados todos los derechos. BICSI y RCDD son marcas comerciales registradas de BICSI, Inc. Mayo/junio 2015 t 3

4 TIC HOY LA REVISTA COMERCIAL OFICIAL DE BICSI JUNTA DE DIRECTORES DE BICSI 2015 Presidente Michael A. Collins, RCDD, RTPM, CCDA, NCE Presidente-Electo Brian Ensign, RCDD, RTPM, NTS, OSP, CSI Secretario Robert Bob S. Erickson, RCDD, RTPM, NTS, OSP, WD Tesorero Mel Lesperance, RCDD Director de la región canadiense José Mozota, PhD. Directora de la región norte-central de EUA Christy A. Miller, RCDD, DCDC, RTPM Directora de la región noreste de EUA Carol Everett Oliver, RCDD, ESS Director de la región sur-central de EUA Jeffrey Beavers, RCDD, OSP Director de la región sureste de EUA Charles Chuck Wilson, RCDD, NTS, OSP Director de la región oeste de EUA Larry Gillen, RCDD, ESS, OSP, CTS Director General y Principal Ejecutivo John D. Clark Jr., CAE COMITÉ EDITORIAL Chris Scharrer, RCDD, NTS, OSP, WD Jonathan L. Jew F. Patrick Mahoney, RCDD, CDT EDITORIAL BICSI, Inc Hidden River Pkwy., Tampa, FL Teléfono: Web: REDACTOR Steve Cardone, PERSONAL DE LA PUBLICACIÓN Amy Morrison, Redactora de contenido, Clarke Hammersley, Redactor técnico, Jeff Giarrizzo, Redactor técnico, Karen Jacob, Redactora técnica, Wendy Hummel, Creativa, ÍNDICE DE PUBLICIDAD AFL...Contraportada Automated Systems Design Axis Corning Cable...Portada interior Hitachi ICC Metz Connect OFS Optical Cable Corporation Outsource CONTRIBUIR A TIC HOY TIC Hoy es la publicación de primera línea de BICSI que aspira a proporcionar cobertura como autoridad en el rubro, siendo imparcial en cuanto a proveedores, además de aportar perspectiva en cuanto a tecnologías, estándares, tendencias y aplicaciones de la próxima generación y emergentes en la comunidad mundial de TIC. Considere compartir sus conocimientos y pericia en la industria convirtiéndose en un redactor que contribuya a esta publicación informativa. Póngase en contacto con bicsi.org si le interesa enviar un artículo. VENTAS DE PUBLICIDAD o 4 u TIC HOY

5 No deje de aprender. No dejaremos de enseñar. Con BICSI Learning Academy, el acceso a la capacitación de TIC de alta calidad se encuentra al alcance de la mano. Estando compuesta de tres facetas distintas diseñadas para funcionar en armonía, la Academia le ofrece la capacidad de elegir dónde y cómo aprender. Ya sea en línea, en la Sede mundial de BICSI o en su área, los cursos de BICSI están disponibles para adecuarse a sus necesidades. Ofrecemos capacitación inicial, intermedia y avanzada para que usted pueda continuar progresando a lo largo de su carrera profesional. Centros de datos. Diseño de redes de cable. Administración de proyectos. Instalación de Cableado. Seguridad y protección electrónica. Planta externa. Noviembre/Diciembre 2014 Sepa más detalles en Mayo/junio 2015 t t

6 COBie: La nueva cara del intercambio de información sobre edificios Por Jon Melchin 6 u TIC HOY

7 La industria de la construcción ha adoptado plenamente el diseño virtual. Impulsado por una combinación de políticas de gobierno y estrategias para una práctica de diseño más eficiente y económica, el modelado de información de edificios (building information modeling, BIM) ha pasado a ser aceptado ampliamente como una transformación de texto analógico y gráficos bidimensionales a información e imágenes electrónicas digitales 3D. Pero aunque la entrega de una instalación nueva o renovada es un logro celebrado del equipo de diseño, gerentes de construcción, propietarios y ocupantes, el trabajo está solo comenzando para los que son responsables de la etapa operativa del edificio. La infraestructura del edificio y el equipo de tecnología son sistemas complejos que necesitan planearse e implementarse minuciosamente para optimizar el desempeño del edificio. Más que nunca, los recursos y componentes integrados del edificio están funcionando juntos para maximizar la operación del edificio. Se están desplegando los sistemas de administración de edificios para encargarse de monitorear y controlar aspectos mecánicos; eléctricos; plomería; alarmas de incendios; iluminación; Calefacción, ventilación y aire acondicionado (HVAC); tratamientos térmicos; fuentes de energía y una variedad de otras tecnologías como redes de tecnología de la información (TI) y sistemas audiovisuales (AV) todo ello incorporado en un espacio. BIM permite a los arquitectos, ingenieros y profesionales de interiores simular no solo toda la construcción de un edificio antes de poner un solo ladrillo (Figura 1) sino también su operación diaria. Decir que el BIM es una tendencia implicaría que es una fase pasajera, pero no es este el caso. BIM ha cambiado lo que se considera práctica estándar en arquitectura hoy en día. Esta herramienta de modelado 3D es una iniciativa FIGURA 1: BIM ha cambiado la práctica estándar en arquitectura. importante que ha sido plenamente adoptada por las industrias de arquitectura, ingeniería y construcción. Se utiliza BIM como herramienta de software de diseño en casi el 80 % de las firmas de arquitectura en los Estados Unidos y está ampliándose mundialmente a un ritmo acelerado. Las ventajas de BIM son enormes. Compartir información (representada por la I de BIM) es una manera en que esta tecnología ha ayudado a los arquitectos, ingenieros y otros profesionales de la construcción a convertirse en diseñadores más rápidos y mejores. Utilizar BIM ayuda al equipo de diseño a reunir los distintos hilos de la información empleada en la construcción de un solo entorno operativo. Con BIM, los diseñadores pueden entregar proyectos más fácilmente, más rápido, de manera más ecológica y a menudo con un gran ahorro de costos. Los ahorros de costos y la reducción del desperdicio en la construcción han hecho de BIM un requisito. La General Services Administration (GSA) de los EE. UU. exige el diseño BIM para los proyectos gubernamentales. Entre las empresas que exigen BIM se cuentan General Motors, Intel, Crate & Barrel y Target. Texas y Wisconsin están mostrando el camino para los proyectos estatales que exigen BIM. Al igual que EE. UU., el Reino Unido adoptará plenamente la implementación de BIM para Hay abundante evidencia que demuestra que BIM ahorra dinero durante la construcción y facilita la entrega de proyectos. El modelo 3D de la estructura incorpora cada componente del producto utilizado en el diseño, estando disponibles inmediatamente a modo de manual digital del propietario todas las especificaciones y la información sobre esos productos se incluyen dentro de cada objeto BIM: tamaño, forma, color, calificación contra incendios, materias primas, guías para solucionar problemas, garantía, información de contacto del fabricante, enlaces a sitios web y demás documentación. Mayo/junio 2015 t 7

8 A quién más le conviene BIM? Promover la colaboración es una característica fundamental de BIM. Gracias a que permite que diversos integrantes del equipo trabajen en el mismo proyecto simultáneamente, un esfuerzo colectivo facilita una estrategia holística frente a la construcción. Al recibir retroalimentación y comentarios expertos de contratistas, vendedores, proveedores, y subproveedores, el arquitecto puede reducir la labor de cada integrante y simplificar el trabajo. Esto deja satisfecho al arquitecto; la tecnología lo hace un diseñador más eficiente, más rápido y mejor. A quién más le conviene BIM? PROPIETARIOS: A fin de cuentas, los dueños de instalaciones pueden ser los más favorecidos con BIM. Pueden participar en discusiones de diseño a lo largo de todas las fases, aportando conocimiento y comentarios antes de poner un solo ladrillo y en cada paso del proceso. Se reducen los pedidos de cambios, ahorrando grandes sumas de dinero. Es uno de los motivos por los cuales la GSA ha exigido el uso de BIM para proyectos. Los propietarios se dan el lujo de hacer cambios sin incurrir costos adicionales del proyecto, sin importar cuántas veces se cambie el diseño; los datos permanecen constantes, coordinados y precisos entre todos los interesados. INGENIEROS: Los ingenieros requieren contenido que puedan insertar en los sistemas activos que diseñan y pueden dedicarse entonces a otras responsabilidades, con la tranquilidad de saber que los datos que contienen son exactos, fiables e intercambiables fácilmente con las herramientas de análisis y visualización en que pueden confiar. Al usar objetos BIM provistos por el fabricante o el arquitecto, pueden ahorrar tiempo al no tener que crear los objetos ellos mismos. CONTRATISTAS: Al usar BIM, los contratistas pueden ofrecer estimaciones mejores y más precisas antes en el transcurso de los proyectos; realizar el análisis de detección de colisiones para poder hallarlas virtualmente en vez de en la realidad y, a través de las simulaciones 4D, coordinar la logística de la mano de obra y el material requerido a lo largo del cronograma de construcción del proyecto. GERENTES DE INSTALACIONES: BIM juega un papel importante después de la construcción para ayudar a los gerentes de instalaciones con la planificación de espacios, mantenimiento preventivo e iniciativas de eficiencia energética. BIM se queda con el modelo a modo de manual digital del propietario. El propietario puede tener la tranquilidad de que si se necesita actualizar la instalación, el gerente de la instalación tiene la capacidad de cambiar los objetos de BIM dentro del modelo o integrar otros completamente nuevos como componentes adicionales si fuera necesario. GERENTES DE CONSTRUCCIÓN/ESTIMADORES DE COSTOS: BIM es una herramienta excelente, especialmente en la economía de hoy, para permitir fijar antes los costos de proyectos. Los ciclos más cortos de proyectos significan menos oportunidad de que vayan a escalar los costos desde la concepción hasta la conclusión. FABRICANTES DE PRODUCTOS DE CONSTRUCCIÓN: En un mercado competitivo, la especificación temprana en los proyectos puede significar la diferencia entre una venta y la pérdida de negocios potenciales para un fabricante. Es más probable que los arquitectos e ingenieros especifiquen modelos de productos de construcción listos para BIM, de alta calidad, que se aproximen a su flujo normal de trabajo de especificación. Una vez incorporado un producto en el modelo BIM y en la documentación de construcción, es más probable que permanezca el producto en el diseño a medida que avance el proyecto. Los fabricantes que no tienen objetos BIM creados y disponibles pueden quedar bloqueados fuera de un proyecto y perder una venta potencial. PROVEEDORES E INTEGRADORES DE SISTEMAS: Los integradores, profesiones de infraestructura de redes, consultores AV, instaladores de sistemas y otros proveedores pueden jugar un papel activo en identificar problemas posibles de instalación con anticipación teniendo las especificaciones de productos y medidas precisas al alcance de la mano. El modelo BIM puede ayudar a determinar requisitos de cableado y distancia de conductos, minimizando el exceso de equipo y mano de obra, controlando el desperdicio y ahorrando tiempo de instalación y puesta en marcha operativa. Estos profesionales pueden aportar gran valor al proyecto contribuyendo al diseño mucho antes de comenzar la construcción. 8 u TIC HOY

9 FIGURA 2: COBie puede entregarse a modo de hoja de cálculo usando software mediante modelos BIM. Más allá de la fase de construcción Está claro que las ventajas de BIM van más allá de la fase de construcción (vea la página 8, A quién más le conviene BIM? ). En la etapa operativa de la instalación, los datos de BIM se convierten a un formato utilizable por los gerentes de instalaciones para la evaluación de desempeño y gestión de la instalación a lo largo del ciclo de vida útil de un edificio. La llamada Construction Operations Building information exchange (COBie) es una especificación para la captación y entrega de información a lo largo del ciclo de vida. Se usa COBie en estructuras terminadas para información esencial con el fin de apoyar la operación del edificio, incluidos los datos importantes de proyecto en el punto de origen. Esto abarca listas de equipos, hojas de datos de productos, números de serie, listas de piezas de repuesto, procedimientos operativos del sistema, análisis de sistemas, gestión de la eficiencia energética y calendarios de mantenimiento preventivo. El objetivo de COBie es identificar e intercambiar información del edificio sobre bienes gestionados de la instalación empezando por la planificación de un proyecto, extendiéndose hasta la ocupación y continuando a lo largo de todo el ciclo de vida del proyecto. Durante el ciclo de vida, la aplicación más beneficiosa de COBie es como reemplazo fácil de usar para los documentos de entrega de la construcción, que actualmente son impresos. Datos dentro de una hoja de cálculo de COBie Puede entregarse COBie a modo de hoja de cálculo o archivo XML y teóricamente puede llenarse manualmente pero retener la posibilidad de insertar los datos automáticamente mediante software de los modelos BIM (Figura 2). Esta versatilidad permite usar COBie en todos los proyectos independientemente del tamaño y la sofisticación tecnológica. Mayo/junio 2015 t 9

10 BIM y COBie son métodos demostrados para entregar proyectos de calidad más rápidamente y por menos dinero y para operar la instalación terminada usando información sobre cada producto del edificio incorporado en el espacio estructural. La información extraída del modelo y las especificaciones de BIM incluyen datos de productos en el edificio separados por salas o espacios. Los productos y sus características se agrupan en zonas (las cuales pueden organizarse en fichas como zona de alarma de incendios, zona de iluminación o zona de ventilación, por ejemplo) y pueden incluir niveles de ocupación dentro de las zonas mediante un simple cuadro desplegable. Otra información de producto en la hoja de cálculo de COBie que puede ser ventajosa para los gerentes de instalaciones incluye garantía, vida útil prevista del producto, fabricante, materiales, forma, tamaño y desempeño en cuanto a sostenibilidad. La hoja de cálculo puede desglosar los tipos de productos, como categorizar ventanas en grupos (por ej., hoja doble, mirador, corrediza). Finalmente, una hoja de cálculo de contactos señala los detalles de contacto del fabricante, información de la compañía, proveedores y consultores para los equipos de diseño y construcción. Los fabricantes de productos de edificios, consultores, integradores de sistemas, profesionales de redes de TI, proveedores y subproveedores deben tener presentes las implementaciones comerciales exitosas de COBie. Los diseños estructuras energéticamente eficientes, de alto rendimiento son metas comunes de los profesionales de la construcción. BIM y COBie son métodos demostrados para entregar proyectos de calidad más rápidamente y por menos dinero y para operar la instalación terminada usando información sobre cada producto del edificio incorporado en el espacio estructural. En la era de los edificios inteligentes, ofrecen la tecnología para diseñar, construir y operar entornos donde los ocupantes puedan estar protegidos, saludables y productivos. t BIOGRAFÍA DEL AUTOR: Jon Melchin es el director de desarrollo comercial arquitectónico de FSR, Inc., fabricante con sede en Nueva Jersey de productos de integración AV. Tiene más de 14 años de experiencia en el negocio AV y escribe frecuentemente para publicaciones comerciales afines con las industrias de arquitectura, construcción y AV. También realiza presentaciones en el marco de extensión educativa del American Institute of Architects. Se le puede contactar en 10 u TIC HOY

11 It s Not Complicated, Bigger is Better! Outlets + Cables + Patch Panels = 40% Savings Big Payout Tube Plenum Made in USA Verified Performance Double Layer LIFE WARRANTY 15 WARRANTY LIFE WARRANTY TM 15 WARRANTY TM TM TM Which is worse? Pulling six boxes of cables when one box gets tangled or having your in-laws move in with you? Fortunately, you don t have to find out if you use ICC Premise Cable. While we cannot help you with your in-law situation; we do use Reelex machines to wind the cables, along with Reelex approved, double layered, corrugated BIG brown boxes with BIG payout tubes so that our cables do not kink or tangle even when it gets thrown around. In addition, ICC manufactures premise cables using high quality full 24 (or 23) AWG copper and twists each pair tightly to ensure performance is above TIA standards with plenty of margin. As a result, our cable box is BIGGER, with HEAVIER copper cable, and BETTER performance. With ICC jacks and patch panels, you will receive an automatic 15 year performance warranty without lifting a finger *. Best of all, you will save 20-40% on your entire installation. Don t settle for less, ask for ICC Premise Cable, demand ICC Premise Cable. Available at these Premise Cable Stocking Distributors: Elite Installers Get Free Tools Free Sign icc.com/elite 888-ASK-4ICC icc.com/better Copyright 2015, ICC. * You must enroll as an ICC Elite Installer. Free enrollment at icc.com/elite. Mayo/junio 2015 t

12 Por Chris Hobbs INCORPORAR LA SEGURIDAD FÍSICA EN EL DISEÑO DE CENTROS DE DATOS Cualquier persona que entienda la naturaleza crucial del almacenamiento y la gestión eficaces de la información sabe que aumentar el rol central de la tecnología en casi todas las facetas de la vida y el trabajo ha dado lugar a una proliferación impresionante de los datos. Esto hace la responsabilidad de controlar el acceso a esos datos más importante, y más compleja, que nunca antes. Afortunadamente, la protección de datos se ha mantenido al ritmo de los avances en la industria. Ya sea que se trate de asegurar una instalación de co-localización o un centro de datos empresarial, la seguridad ha evolucionado desde estar en último lugar hasta convertirse en una consideración principal en el diseño y gestión de edificios. Se refleja en el diseño de casi todo componente de un edificio, desde umbrales y cerraduras hasta sistemas de calefacción, ventilación y aire acondicionado y cableado. Esto tiene sentido perfectamente. A medida que la economía mundial se hace cada vez más dependiente de los datos, mantener esa información segura y protegida ha pasado a ser una prioridad fundamental. Conforme a un Estudio del costo de la filtración de datos: Análisis global realizado por Ponemon Institute y auspiciado por IBM, el costo promedio de una filtración de datos para una empresa en 2014 era 12 u TIC HOY

13 Con millones de dólares de equipo en estos espacios y datos que probablemente valen aún más, la seguridad es crucial. de US$3,5 millones (15 % más en comparación con el año anterior). También pueden ser significativas las multas y sanciones incurridas a consecuencia de no cumplir con los requisitos reglamentarios. Las tecnologías que controlan el acceso físico han evolucionado rápidamente. Para una operación de almacenamiento de datos empresarial, la reputación profesional del diseñador depende de la solidez y confiabilidad de las protecciones establecidas para resguardar la información de la compañía. Para una instalación de co-localización, el nivel de seguridad y la calidad del control de acceso son consideraciones principales para las empresas que seleccionan un prestador de servicios. Controlar el acceso a instalaciones de colocalización y en la sede La misión de los responsables de la seguridad de datos dentro de un entorno de co-localización es brindar seguridad a los inquilinos. Con millones de dólares de equipo en estos espacios y datos que probablemente valen aún más, la seguridad es crucial. Uno de los pasos prácticos en este proceso es determinar exactamente quién está en el espacio, cuándo y para qué fin. Esto va más allá de los empleados de los numerosos inquilinos que generalmente comparten espacio dentro de una instalación de co-localización. Quién va a instalar, gestionar y dar servicio en nombre de los diversos inquilinos? Los contratistas normalmente efectúan estos deberes, requiriendo una solución capaz de encargarse de un conjunto complejo de condiciones de control de acceso, permisos y restricciones. El software de administración de seguridad puede reunir gestión de visitantes, video y control de acceso en un solo programa cohesivo y simplificar el uso diario para los diseñadores y sus inquilinos y clientes. Si los inquilinos de la colocalización se encuentran en ciertas industrias, la solución de control de acceso debe hacer cumplir lo que a menudo son requisitos completos y específicos. A continuación se describen tres ejemplos importantes de estas reglamentaciones cruciales. Ley de portabilidad y responsabilidad del seguro médico (Health Insurance Portability and Accountability Act, HIPAA) de 1996: El Título II de HIPAA incluye una sección de simplificación administrativa que se aborda la estandarización de sistemas de información de la atención médica. En las industrias de tecnología de información y comunicaciones (TIC), esta sección es a la que se refiere la mayoría de la gente al citar HIPAA. La ley procura establecer mecanismos estandarizados para la seguridad del intercambio de datos electrónicos y la confidencialidad de todos los datos de atención médica. HIPAA estipula formatos estandarizados para: u Todos los datos de salud, administrativos y financieros de pacientes. u u Identificadores únicos (números de identificación para cada entidad de atención médica, incluyendo personas, empleadores, planes de salud y prestadores de atención médica). Mecanismos de seguridad para garantizar la confidencialidad y la integridad de los datos para cualquier información que identifique a una persona. Ley Sarbanes-Oxley de 2002: Sarbanes-Oxley (SOX) es una ley que fue diseñada para proteger a los accionistas y al público en general de los errores de contabilidad y prácticas fraudulentas en la empresa, así como mejorar la precisión de las divulgaciones corporativas. La capacidad de cumplir con SOX radica en tener los controles de seguridad correctos para asegurar la precisión de los datos financieros. Norma de seguridad de datos de la industria de las tarjetas de pago (Payment Card Industry Data Security Standard, PCI DSS): La PCI DSS es un conjunto de políticas y procedimientos ampliamente aceptados destinados a optimizar la seguridad de las transacciones de las tarjetas de crédito, débito y de efectivo además de proteger a los titulares de tarjetas contra el uso indebido de su información personal. Requiere restringir y controlar el acceso a la información y operaciones de sistemas y que los datos de los titulares de tarjetas queden protegidos física y electrónicamente. Mayo/junio t 13

14 El hilo común entre todos estos requisitos reglamentarios es la necesidad de controles adecuados (tanto física como electrónicamente) para garantizar la seguridad de los datos. Aunque los diversos reglamentos estipulan proteger los datos, no indican el método para lograr este objetivo. Por consiguiente, es crucial para los profesionales de TIC y de centros de datos contar con una comprensión cabal de los requisitos de cumplimiento correspondientes para que puedan identificar las soluciones y políticas óptimas para sus organizaciones. Además, hay plataformas de control de acceso diseñadas para adecuarse a las necesidades de todos los inquilinos que ocupan una co-localización. Mantener los datos seguros y protegidos en la sede dentro de un entorno empresarial presenta su propio conjunto de dificultades. Una inquietud es que el espacio es compartido con el resto de la organización. Dado que es un espacio combinado adosado a la sede donde se lleva a cabo la distribución o fabricación, o en el caso de hospitales, atención médica el lugar donde se guardan los datos debe bloquearse y tratarse de manera diferente del espacio en donde está incorporado. Desplegar lectores de tarjetas en tándem con dispositivos electrónicos de bloqueo o cerrojos magnéticos para crear un obstructor de paso (donde lo permita el código) es una herramienta eficaz para crear y monitorear una división clara entre el espacio de almacenamiento de datos y otras áreas operativas empresariales que requieren distintos controles y seguridad. Afortunadamente, los avances tecnológicos en soluciones de control de acceso ayudan a simplificar el proceso de proteger los centros de datos en cualquiera de ambos entornos. FIGURA 1: Los componentes básicos pueden incluir cercas, bolardos, casetas de guardias y barreras de entrada para crear un sistema de defensa contra acceso sin autorización a la propiedad general. Niveles de seguridad física Un sistema de seguridad bien diseñado puede desglosarse en tres niveles que abordan el acceso desde el perímetro de una instalación hasta el nivel de bastidores del servidor. No existen dos instalaciones que sean completamente iguales por eso es importante entender que no hay una estrategia única para todos. La seguridad perimetral controla el acceso a un edificio (Figura 1). Los componentes básicos pueden incluir cercas, bolardos, casetas de guardias y barreras de entrada para crear un sistema de defensa contra acceso sin autorización a la propiedad general. Considere usar cercas de acero de alta seguridad que ofrezcan excelente resistencia y un diseño de carril integrado. La construcción de acero pesado y el perfil imponente deben actuar como disuasiones visuales contra los intrusos y brindar las barreras físicas que permitan establecer un perímetro seguro. Para aberturas exteriores e interiores, las puertas, marcos y herrajes de calidad comercial ofrecen una protección para la seguridad de las personas en la entrada del edificio y en toda la instalación. Además de controlar el acceso al centro de datos, deben poder superar problemas de salida en huracanes, tornados, emergencias y otras dificultades que amenazan la vida de los ocupantes del edificio. Los impactos de residuos convertidos en misiles y las fluctuaciones drásticas de presión debido a huracanes y tornados fuertes aplican un alto grado de tensión sobre las puertas. Hay productos especializados disponibles para mantener la presión, la temperatura, las barreras de sonido y la transmisión de radiofrecuencia (RF) bloqueando incluso puertas y marcos de aberturas interiores. Aunque estos no se consideran comúnmente como inversión de TIC, son consideraciones esenciales para el entorno del centro de datos porque juegan un papel importante tanto en ahorro de energía como en la seguridad. Los incendios, cortes de energía y otros eventos que inducen al 14 u TIC HOY

15 pánico pueden impedir la visibilidad de las salidas de emergencia. Los diseñadores pueden protegerse contra estos peligros con puertas diseñadas y probadas para superar condiciones extremas. Las tecnologías más recientes en materia de puertas utilizan alertas visuales y sonoras para superar el pánico y la confusión y poder brindar una vía definida hacia la seguridad. La mitigación y contención de emergencia juegan papeles cruciales en los protocolos necesarios de respuesta ante desastres que se han implantado o se encuentran en proceso de desarrollo. Las herramientas más básicas de acceso y seguridad en la arquitectura como portones, puertas, y herraje de puertas deben cumplir con las necesidades de seguridad y las metas operativas de la organización. Dependiendo de la instalación, puede tener que calificarse cada abertura en cuanto a lo siguiente: u Control del clima, tormentas de viento y huracanes (aberturas exteriores). u Explosiones y balística. u Incendio. u Protección contra RF. u Clase de transmisión de sonido (STC). Más allá de la protección física contra algunos de los elementos mencionados anteriormente, las puertas exteriores e interiores juegan un papel importante en controlar quién tiene acceso a una instalación o a áreas específicas dentro de ella. Los avances en la tecnología del control de acceso ahora facilitan y hacen más asequible contar con control de acceso en áreas que antes eran difíciles o logísticamente imposibles de alcanzar. Las cerraduras de control de acceso integradas combinan varios componentes de control de acceso discretos en una sola cerradura y están disponibles en una variedad de tecnologías, como alimentación a través de Ethernet (PoE), Wi-Fi e inalámbrica. Las cerraduras PoE y Wi-Fi se conectan directamente a los sistemas de control de acceso (access control systems, ACS) usando la infraestructura existente de TIC, reduciendo más los costos y brindando utilidad extra de la red. Esta gama de soluciones reduce drásticamente los costos de instalación y el tiempo, facilitando aumentar la seguridad en toda la instalación. Una variedad de factores de forma habilitan el control de acceso para muchas aplicaciones. Fiber Is A Critical Link In System Performance Trust OFS to Deliver Strength and Reliability Fiber Optimized for the Data Center Enables low-connection loss High bandwidth A Furukawa Company To learn more, visit /ofsoptics /ofs_telecom /company/ofs /OFSoptics Mayo/junio t 15

16 FIGURA 2: Pueden protegerse los centros de datos con control de acceso personalizado y capacidades de auditoría para cada puerta y gabinete. Otro nivel de seguridad implica control de acceso en gabinetes o bastidores de servidores. Esta capa adicional de control de acceso aporta el grado de seguridad necesario para lo más valioso que contiene el centro de datos mismo: la información. Es la barrera final que protege a las empresas contra el costo del tiempo inactivo asociado con el acceso sin autorización al equipo de la red. Seguridad del servidor La tecnología de control de acceso físico desplegada en toda la instalación debe ser tan sofisticada y poderosa como la utilizada para los puntos más obvios de entrada y vulnerabilidad (Figura 2). Las soluciones disponibles hacen posible no solo satisfacer los requisitos de cumplimiento sino también controlar el acceso en el bastidor del servidor. Ejercer controles precisos sobre el acceso físico a los servidores es una de las áreas de más rápida evolución en la seguridad de los centros de datos. Por ejemplo, las soluciones de cerraduras de los gabinetes de servidores hoy en día ofrecen control de acceso en tiempo real a las puertas de gabinetes individuales. La ACS que mejora en gran medida tanto el nivel de seguridad de cada gabinete como la capacidad de monitorearlos se basa en las capacidades locales de comunicación inalámbrica entre la cerradura y un concentrador. Esta función logra algo que habría sido impensable hace poco tiempo: una capa adicional de protección para los servidores sin requerir otro sistema o cableado adicional al panel de control de acceso. El uso de la encriptación avanzada estándar de 128 bits protege la transmisión de datos. También es posible aprovechar la tecnología inalámbrica para ampliar capacidades de control de acceso disponibles previamente solo con soluciones alámbricas tradicionales a más puertas y aplicaciones. Dichas capacidades incluyen administrar el control de acceso remotamente, configurar ajustes de alarmas y acceder a los rastros de auditoría para determinar rápida y exactamente la causa de un incidente. La ACS que mejora tanto el nivel de seguridad de cada gabinete como la capacidad de monitorearlos se basa en las capacidades locales de comunicación inalámbrica entre la cerradura y un concentrador. Esta función aporta una capa adicional de protección para los servidores sin requerir otro sistema o cableado adicional al panel de control de acceso. También es posible administrar el control de acceso remotamente, aprovechar capacidades inalámbricas para ampliar el control, configurar ajustes de alarmas y acceder a los rastros de auditoría para determinar rápida y exactamente la causa de un incidente. El control de acceso en el nivel de los bastidores de servidor es especialmente importante en una instalación de co-localización, donde estarán preocupados, con todo derecho, los clientes actuales y potenciales de que sus servidores pudieran quedar adyacentes a los servidores de la competencia y así dejarlos vulnerables a manipulación física. Otras consideraciones Los diseñadores no deben pasar por alto cómo algo tan simple como los marcos y juntas de las puertas pueden afectar el control de temperatura de una instalación. En un entorno de servidores con pasillos calientes y pasillos fríos, la capacidad de crear un entorno sellado es crucial para una gama de 16 u TIC HOY

17 factores, desde el control del flujo de aire hasta la manera de monitorear. Las soluciones eficientes de marcos y juntas de puertas son partes cruciales de todo sistema de seguridad y operaciones eficientes de centros de datos. Otro factor importante es si las soluciones bajo consideración permiten controlar múltiples puntos de acceso desde un lugar centralizado. De lo contrario, puede no cumplir con las expectativas en términos de economía de costos y facilidad de uso. Protocolos de seguridad Es importante que estén implantados los protocolos, políticas y procedimientos de seguridad no solo para fines de seguridad sino también para las medidas de protección y buenas prácticas de negocios. De hecho, cuando no se desarrollen o sigan plenamente, se crean vulnerabilidades considerables para la organización. Tal como otras facetas de la gestión de negocios, la ejecución es primordial. La implementación y el respeto de los protocolos son igualmente importantes que tenerlos. Hay varias organizaciones, como BICSI, la Agencia Federal de Administración de Emergencias (FEMA) y ASIS International, que ofrecen orientación en el desarrollo y la administración de protocolos de seguridad. A menudo las prácticas óptimas se comparten a través de estos grupos y sus miembros regularmente a través de informes, documentos oficiales, pautas de especificaciones y seminarios. Para determinar si una organización respeta estos protocolos, considere problemas que pueden parecer insignificantes. Para ACS, por ejemplo, eche un vistazo a la manera en que la gente entra a la sede protegida. Si está lloviendo, un empleado que ya ha presentado su identificación para lograr acceso sujeta la puerta abierta para otro empleado que viene corriendo desde el estacionamiento? Si el empleado que estaba corriendo ingresa a la sede sin presentar la identificación adecuada, es una infracción de las políticas de seguridad de la compañía. Políticas y procedimientos Finalmente, desarrolle una política que aborde las necesidades y desafíos de la organización y luego sígala y aplíquela. Ya sea que proteja datos guardados en la sede o que ofrezca almacenamiento de co-localización y servicios de protección, los avances efectuados en este campo hacen ventajoso ofrecer un nuevo nivel de seguridad. Sin importar la industria, muchas compañías pagarán extra para proteger sus bienes comerciales más preciados: sus datos. t BIOGRAFÍA DEL AUTOR: Chris Hobbs es líder de desarrollo comercial del mercado vertical en Assa Abloy, donde dirige toda la labor de desarrollo de negocios del mercado vertical de centros de datos. Comenzó su carrera en la industria de la seguridad en 2003 trabajando en cargos de ventas y desarrollo comercial, enfocándose en productos de seguridad e integración de sistemas (seguridad física, control de acceso, video, vigilancia de artículos electrónicos). Es miembro activo de BICSI y ASIS. Se le puede contactar en assaabloy.com. Mayo/junio 2015 t 17

18 18 u TIC HOY Usar sistemas de imágenes térmicas para AUDITAR LA EFICIENCIA ENERGÉTICA

19 Por Matt Hoffman, RCDD El equipo de imágenes térmicas ha ayudado a la comunidad de tecnología de información y comunicaciones (TIC) a desarrollar normas para crear pasillos calientes y fríos, mejorando el flujo de aire dentro de los bastidores del centro de datos, ahorrando costos de energía y climatización. Normalmente, estos sistemas de imágenes térmicas han sido demasiado costosos de tener, por eso se han alquilado para casos especiales. Los cambios recientes en esta tecnología prometen hacer asequible este servicio especializado para más contratistas, permitiéndoles ayudar a los clientes a reducir más los gastos de energía, mejorar la longevidad del equipo y disminuir los costos de mantenimiento. Los sistemas de imágenes térmicas producen algo similar a una fotografía o video de un área, pero la vista muestra el calor relativo de los objetos en la imagen. Los objetos que tienen la misma temperatura aparecen del mismo color, por eso las imágenes térmicas deben compararse con una fotografía normal del área que se ilustra con el fin de interpretarlas correctamente. Una puerta debidamente aislada y sellada en una pared parece desaparecer al cambiar de la vista de foto normal a una imagen térmica (vea la Figura 3 en la página 22). Aunque los termómetros físicos o los termómetros infrarrojos manuales pueden aportar información valiosa sobre un punto específico de una sala, no entregan una visión general de todo el espacio. Tampoco son muy precisos, dando solo una temperatura promedio de un área. Esto significa que para detectar corrientes o fugas de aire, un técnico puede tener que usar la parte de atrás de la mano para sentir si hay corrientes alrededor de las ventanas, puertas o ductos. Cuando es poca la diferencia de temperatura, esto puede hacer que las fugas de aire sean indetectables. Las fugas de aire alrededor de las puertas, ventanas y ductos permiten que fluya el aire enfriado (o calentado) hacia áreas donde no se necesita, aumentando la carga de trabajo en los sistemas de aire acondicionado. Estas fugas pueden acarrear también aire sin filtrar hacia un espacio, aumentando la necesidad de cambiar sistemas de filtración de aire, y recubriendo potencialmente los ventiladores de enfriamiento del equipo con polvo. Los sistemas de imágenes térmicas proporcionan una ventaja sobre los sistemas de medición de temperatura en que aportan una vista detallada del espacio. Esto revela problemas donde no se sospecha, como las áreas donde falta aislamiento o fugas de aire alrededor de un tomacorriente. Los dispositivos siguen las tendencias hacia aparatos móviles y manuales Hasta hace algunos años, una cámara de imágenes térmicas costaba varios miles de dólares, haciendo que fuera un dispositivo especializado que generalmentese alquilaría por corto tiempo. Sin embargo, ha disminuido el costo de los dispositivos de imágenes térmicas autónomos que tienen su propia batería, pantalla y memoria. Los videotermómetros, que mezclan una imagen normal con la información térmica, se encuentran incluso a menor costo. Las cámaras térmicas más nuevas que se conectan a un smartphone o tableta son las menos costosas. Estos precios permiten que las compañías de cableado más pequeñas efectúen evaluaciones más precisas de la energía en los centros de datos. Dado que son propietarias del equipo, pueden evaluar una gama más amplia de espacios. Incluso las salas de telecomunicaciones (TR) pequeñas, comúnmente atendidas mediante una pequeña Las fugas de aire alrededor de las puertas, ventanas y ductos permiten que fluya el aire enfriado (o calentado) hacia áreas donde no se necesita, aumentando la carga de trabajo en los sistemas de aire acondicionado. Mayo/junio 2015 t 19

20 bomba de calefacción o una unidad de aire acondicionado para la sala, pueden evaluarse en cuanto a pérdidas de calor y corrientes de aire. En un entorno de campus, las pérdidas de energía en estas salas más pequeñas pueden sumar ahorros considerables de energía si se abordan correctamente. Los dispositivos manuales, con su propia batería, pantalla y sistemas de almacenamiento, son fáciles de desplegar para cualquier técnico en cualquier sede. Las tarjetas de memoria extraíbles en estos dispositivos permiten que una persona incorpore las imágenes de un trabajo de la mañana en un informe para el cliente, por ejemplo, mientras la cámara térmica reúne datos de otra sede de trabajo en la tarde. Los dispositivos más pequeños conectados a smartphones reducen su costo al depender de la CPU, pantalla y almacenamiento del smartphone al cual están conectados. Esto los hace más aptos para que los usen los técnicos que tendrían el smartphone correcto para operar estos dispositivos, a menos que la compañía esté dispuesta a dedicar un teléfono o tableta al uso de la cámara. Dado que un smartphone sin suscripción puede costar varios cientos de dólares, el costo combinado de un smartphone dedicado más el accesorio empieza a acercarse al costo del sistema autónomo. Uno de los accesorios de smartphone en el mercado está diseñado para enchufarse en el conector Lightning de iphone o el conector micro-usb de un teléfono Android. Aunque este dispositivo es bastante pequeño, tiene un impacto significativo en la duración de la batería del teléfono. Debido a que no hay paso de carga, el teléfono necesita una buena carga antes de emprender una inspección de imágenes térmicas. Un segundo proveedor fabrica su sistema de imágenes térmicas en forma de estuche para el teléfono, lo cual lo hace más específico para el modelo. Con cualquiera de estos productos, es importante tener una imagen normal de los elementos que se van a evaluar además de una imagen térmica para que el cliente pueda entender las recomendaciones que se ofrecen. La mayoría de las cámaras de imágenes térmicas pueden brindar una imagen normal, una imagen térmica pura o una mezcla de las dos en una sola imagen. Practicar y autocapacitarse con cámaras térmicas pequeñas Una ventaja de las cámaras térmicas más pequeñas es que no requieren calibración ni cuidado especializados, por eso tiene sentido permitir a los técnicos llevarse estos dispositivos a casa para probarlos y practicar. La mayoría de los propietarios de viviendas saben si sus casas tienen corrientes de aire o si son calurosas, por eso dar a un técnico la oportunidad de practicar en áreas con las cuales ya estén familiarizados acortará la curva de aprendizaje (y posiblemente les ayudará a identificar maneras de reducir sus propias facturas de calefacción y climatización). Dejar que los técnicos creen una copia del documento para su propia casa mientras usan la cámara térmica puede ayudarles a familiarizarse con el equipo y la plantilla del documento al mismo tiempo. Pueden realizarse más pruebas formales y capacitación en el entorno de oficina, evaluando ventanas y ductos de calefacción y refrigeración mientras el sistema esté en funcionamiento. El contratista puede usar esta oportunidad para crear una plantilla de documento, haciendo del espacio de oficina su primer cliente. La plantilla del documento debe empezar por describir los espacios en términos generales antes de pasar a hacer evaluaciones de todo el edificio (si corresponde), luego desglosando cada sala evaluada en detalle, y describiendo finalmente los elementos específicos para el sistema de calefacción y climatización. Los sistemas dedicados de calefacción en cada sala, si existen, deben describirse en la misma página que esa sala. Una ventaja de esto es la capacidad de crear problemas conocidos como, por ejemplo, al dejar intencionalmente una puerta entreabierta para ver cómo sería una puerta mal sellada con fuga, o quitar una franja de cinta adhesiva de un ducto de calefacción para visualizar una unión con fuga. Un documento que muestra la ubicación de fugas de aire sin reparar en el área de oficinas puede resultar útil para capacitar después a los empleados nuevos. Confirme que se documenten los espacios que tienden a ser calurosos o fríos, como salas de conferencias; estos pueden usarse para capacitación práctica futura. Trabajar con clientes Una de las primeras cosas que hacer al usar estos dispositivos térmicos en un entorno de cliente es evaluar las políticas del cliente sobre cámaras en su entorno. Confirme que haya un acuerdo sobre fotos de equipos y espacios de datos. Para clientes que sean sensibles a las fotos que se tomen de sus centros de datos y TR, tener un dispositivo dedicado con una tarjeta de memoria extraíble puede resultar ser de gran ayuda. De lo contrario, el contratista puede tener que dejar de usar su smartphone por unos días mientras el personal de seguridad de datos del cliente revisa las fotografías originales del centro de datos antes de entregarlas. Una vez que se ha llegado a este acuerdo, obtenga vistas de 20 u TIC HOY

Honeywell Building Solutions TECNOLOGÍA INNOVADORA QUE LOGRA RESULTADOS MEDIBLES. Administración inteligente de la atención sanitaria

Honeywell Building Solutions TECNOLOGÍA INNOVADORA QUE LOGRA RESULTADOS MEDIBLES. Administración inteligente de la atención sanitaria Honeywell Building Solutions TECNOLOGÍA INNOVADORA QUE LOGRA RESULTADOS MEDIBLES Administración inteligente de la atención sanitaria Como líder del sector y especialista de una sola fuente, Honeywell puede

Más detalles

Soluciones de Infraestructura de Red para Instituciones Financieras. en el trabajo

Soluciones de Infraestructura de Red para Instituciones Financieras. en el trabajo Soluciones de Infraestructura de Red para Instituciones Financieras en el trabajo Desafíos de la Infraestructura de Red para el sector Financiero Las instituciones financieras son entornos más exigentes

Más detalles

Toda red debe ser administrada.

Toda red debe ser administrada. SYSTIMAX Solutions imvisiontm. Gestión de Infraestructura. Simplificada. 1 Toda red debe ser administrada. La cuestión es CÓMO? La visión: Lograr el éxito comercial a partir de una mejor administración

Más detalles

Tuxedo Touch. Tome control de su negocio!

Tuxedo Touch. Tome control de su negocio! Tuxedo Touch EL CONTROL CENTRALIZADO DE SEGURIDAD, VIDEO Y DISPOSITIVOS HABILITADOS PARA Z-WAVE COMO TERMOSTATOS, LUCES, CORTINAS Y CERRADURAS Tome control de su negocio! La Empresa Conectada El Tuxedo

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa.

Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa. Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa. Las instalaciones de hoy están equipadas con una amplia variedad de sistemas computarizados para controlar la climatización, administración

Más detalles

+ CONFIABILIDAD + SOLIDEZ INDUSTRIAL + CONECTAR E IMPRIMIR + PRODUCTIVIDAD + FACILIDAD DE USO + OPCIONES

+ CONFIABILIDAD + SOLIDEZ INDUSTRIAL + CONECTAR E IMPRIMIR + PRODUCTIVIDAD + FACILIDAD DE USO + OPCIONES + CONFIABILIDAD + SOLIDEZ INDUSTRIAL + CONECTAR E IMPRIMIR + PRODUCTIVIDAD + FACILIDAD DE USO + OPCIONES Las soluciones de impresión térmica de código de barras de Printronix mantienen su operación funcionando

Más detalles

Mantenimiento de Data Center

Mantenimiento de Data Center Mantenimiento de Data Center Este documento no podrá ser reproducido, total o parcialmente, sin el permiso expreso de TRC Informática, S.L. Mantenimiento Por qué? Para qué? El coche necesita cambios de

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

SERVISOLUCIONES SERVICIOS Y SOLUCIONES INFORMÁTICAS

SERVISOLUCIONES SERVICIOS Y SOLUCIONES INFORMÁTICAS SERVISOLUCIONES SERVICIOS Y SOLUCIONES INFORMÁTICAS Visión general Sistemas Informáticos Videovigilancia IP Automatización y domótica Servicios Auxiliares Tarifa 4G ilimitada Distribución BQ Readers Centralitas

Más detalles

Soluciones Inteligentes

Soluciones Inteligentes Soluciones Inteligentes Infraestructura integrada e inteligente para el centro de datos Soluciones para Business-Critical Continuity Implemente un centro de datos sin sacrificios Una alternativa al diseño

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Soluciones Empresariales

Soluciones Empresariales Soluciones Empresariales Agenda 3 Área de trabajo y salones de conferencias Gabinetes de zona Cuartos de Telecomunicación Data Center del edificio Centro de Operaciones Entrada de servicios Planta Central

Más detalles

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico IBM Global Technology Services Mantenimiento y Soporte Técnico Servicios de Mantenimiento y Soporte Técnico de IBM Un enfoque innovador del mantenimiento y soporte técnico 2 Servicios de Mantenimiento

Más detalles

Vivienda. inteligente Calidad de vida Seguridad Eficiencia. Konnex Association

Vivienda. inteligente Calidad de vida Seguridad Eficiencia. Konnex Association Por obtener información adicional sobre EIB puede contactar con: EIBA s.c. Twinhouse Neerveldstraat,105 B-1200 Brussels Bélgica Tel.: 32 2 7758646 Fax: 32 2 6755028 e-mail: eiba@eiba.com internet: www.eiba.com

Más detalles

Enfriadora RTAC de la serie R de 500 a 1500 kw Valor sin igual de las enfriadoras de condensación por aire de eficiencia clase A

Enfriadora RTAC de la serie R de 500 a 1500 kw Valor sin igual de las enfriadoras de condensación por aire de eficiencia clase A Enfriadora RTAC de la serie R de 500 a 1500 kw Valor sin igual de las enfriadoras de condensación por aire de eficiencia clase A Enfriadora de líquido de condensación po un rendimiento que aporta dividendos

Más detalles

Soluciones de climatización CPD. Soluciones de climatización CPD

Soluciones de climatización CPD. Soluciones de climatización CPD La tendencia de instalación de servidores de alta densidad, presenta desafíos significativos que nos obligan a utilizar novedosas estrategias de refrigeración, orientadas a incrementar la eficiencia y

Más detalles

Por qué su mesa de servicios actual no es eficaz para su negocio y qué se puede hacer al respecto

Por qué su mesa de servicios actual no es eficaz para su negocio y qué se puede hacer al respecto INFORME OFICIAL Septiembre de 2012 Por qué su mesa de servicios actual no es eficaz para su negocio y qué se puede hacer al respecto agility agility made possible made possible Tabla de contenido Resumen

Más detalles

Maximice la potencia de sus herramientas de diseño

Maximice la potencia de sus herramientas de diseño 2014 Maximice la potencia de sus herramientas de diseño Con Autodesk Subscription siempre tiene acceso al conjunto más actual y potente de software y servicios de Autodesk Qué ofrece Autodesk Subscription?

Más detalles

Soluciones terminales de virtualización de equipos de escritorio para hospitales y

Soluciones terminales de virtualización de equipos de escritorio para hospitales y 01 Finches Only Soluciones terminales de virtualización de equipos de escritorio para hospitales y centros de médicos Erik Willey 03.03.2014 RESUMEN: ViewSonic, la única marca que ofrece una línea completa

Más detalles

Soluciones LANscape para Redes de Area Local (LANs)

Soluciones LANscape para Redes de Area Local (LANs) Soluciones LANscape para Redes de Area Local (LANs) Durante más de 30 años, Corning Cable Systems ha mantenido su posición como líder de la industria de fabricación de sistemas de comunicaciones de fibra

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Control de acceso físico con las ventajas de la tecnología IP abierta. Control de acceso en red AXIS A1001

Control de acceso físico con las ventajas de la tecnología IP abierta. Control de acceso en red AXIS A1001 Control de acceso físico con las ventajas de la tecnología IP abierta. Control de acceso en red AXIS A1001 Una puerta abierta al futuro. Con el controlador de puerta en red AXIS A1001, la libertad llega

Más detalles

NGARO WATCHMAN PLATAFORMA AVANZADA PARA LA DETECCIÓN TEMPRANA DE INCENDIOS MEDIANTE TECNOLOGÍA INFRARROJA

NGARO WATCHMAN PLATAFORMA AVANZADA PARA LA DETECCIÓN TEMPRANA DE INCENDIOS MEDIANTE TECNOLOGÍA INFRARROJA NGARO WATCHMAN PLATAFORMA AVANZADA PARA LA DETECCIÓN TEMPRANA DE INCENDIOS MEDIANTE TECNOLOGÍA INFRARROJA NGARO Intelligent Solutions, S.L. CIF: B97621205 / Tlf/Fax: +34 96 154 78 58 / info@ngaro.es /

Más detalles

PARA EL CAMBIO Crear una bola de cristal para el centro de datos Disponibilidad y rendimiento

PARA EL CAMBIO Crear una bola de cristal para el centro de datos Disponibilidad y rendimiento LIBRO DE ESTRATEGIAS PARA EL CAMBIO Crear una bola de cristal para el centro de datos Disponibilidad y rendimiento Había una vez... Gerentes de centros de datos que tenían una bola de cristal que les permitía

Más detalles

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio?

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? RESUMEN DE LA SOLUCIÓN Administración de operaciones de servicio puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? agility made possible La Administración

Más detalles

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real.

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. Control de Acceso. Administración de Seguridad. Nunca ha existido una mayor necesidad de proteger sus edificios, bienes

Más detalles

Soluciones LANscape Pretium para Centros de Datos

Soluciones LANscape Pretium para Centros de Datos Soluciones LANscape Pretium para Centros de Datos Requisitos del Centro de Datos Confiabilidad, densidad, escalabilidad y desempeño. En ningún otro lugar son más importantes estos factores que en el centro

Más detalles

Nuevas opciones en la administración de dispositivos Windows*

Nuevas opciones en la administración de dispositivos Windows* Documento técnico Procesadores Intel Core de 4ta generación y Procesadores Intel Atom Intel y Movilidad con Windows 8.1* Nuevas opciones en la administración de dispositivos Windows* Consideraciones para

Más detalles

CATALOGO. Áreas Generales Condensado

CATALOGO. Áreas Generales Condensado CATALOGO Áreas Generales Condensado CCTV Convencional Consistiendo en forma general de cámaras analógicas y grabadores digitales, son los sistemas más populares en el mercado actualmente, no obstante la

Más detalles

Automatización en Convergencia de Almacenes. Maximize rendimiento. Reduzca costos. Mejore la experiencia de sus clientes.

Automatización en Convergencia de Almacenes. Maximize rendimiento. Reduzca costos. Mejore la experiencia de sus clientes. Automatización en Convergencia de Almacenes Maximize rendimiento. Reduzca costos. Mejore la experiencia de sus clientes. En la actualidad, la convergencia de tiendas al menudeo depende de una amplia variedad

Más detalles

ADMINISTRACIÓN DE ENERGÍA INTELIGENTE. Administre consumo. Analice tarifas. Reduzca costos.

ADMINISTRACIÓN DE ENERGÍA INTELIGENTE. Administre consumo. Analice tarifas. Reduzca costos. ADMINISTRACIÓN DE ENERGÍA INTELIGENTE. Administre consumo. Analice tarifas. Reduzca costos. Los costos de energía en el siglo veintiuno representan un gran gasto para cualquier organización. Ahora más

Más detalles

Servicios empresariales de Agilent CrossLab. Su fuente de soporte y servicio de primera clase

Servicios empresariales de Agilent CrossLab. Su fuente de soporte y servicio de primera clase Servicios empresariales de Agilent CrossLab Su fuente de soporte y servicio de primera clase Por qué trasladarse de los Modelos de servicio tradicionales? Todos los beneficios, menos restricciones. Los

Más detalles

RHOELEMENTS MOTOROLA DESARROLLE MENOS. HAGA MÁS.

RHOELEMENTS MOTOROLA DESARROLLE MENOS. HAGA MÁS. RHOELEMENTS MOTOROLA DESARROLLE MENOS. HAGA MÁS. RHOELEMENTS MOTOROLA FOLLETO TANTOS EQUIPOS MÓVILES... USTED DEFINITIVAMENTE QUIERE CREAR UNA APLICACIÓN COMPATIBLE CON TODOS ELLOS. CON RHOELEMENTS, PUEDE

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia

Más detalles

Las 8 consideraciones principales para elegir la Unidad de Distribución de Energía para Rack correcta que para sus necesidades

Las 8 consideraciones principales para elegir la Unidad de Distribución de Energía para Rack correcta que para sus necesidades BOLETÍN TÉCNICO Las 8 consideraciones principales para elegir la Unidad de Distribución de Energía para Rack correcta que para sus necesidades Resumen Ejecutivo El diseño de energía en centros de datos

Más detalles

ES UNA SOLUCIÓN DE GESTIÓN DE PROCESOS COMERCIALES DE CÓDIGO ABIERTO LA CORRECTA PARA USTED?

ES UNA SOLUCIÓN DE GESTIÓN DE PROCESOS COMERCIALES DE CÓDIGO ABIERTO LA CORRECTA PARA USTED? INFORME TÉCNICO ES UNA SOLUCIÓN DE GESTIÓN DE PROCESOS COMERCIALES DE CÓDIGO ABIERTO LA CORRECTA PARA USTED? RESUMEN EJECUTIVO COMPANIES AROUND THE WORLD TRUST OPEN SOURCE 90% of Fortune 500 companies

Más detalles

BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone

BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone Resumen Ejecutivo Las predicciones que muchos de los expertos en la industria han venido haciendo sobre el incremento

Más detalles

GUÍA. Evaluación y desarrollo de centros de datos prefabricados

GUÍA. Evaluación y desarrollo de centros de datos prefabricados GUÍA P A R A E L C A M B I O Evaluación y desarrollo de centros de datos prefabricados La infraestructura unificada alcanza su madurez Los administradores de TI, telecomunicaciones y centros de datos dan

Más detalles

Sistemas Comerciales MÁS SOLUCIONES PARA AUMENTAR SUS VENTAS. La Ventaja de Honeywell

Sistemas Comerciales MÁS SOLUCIONES PARA AUMENTAR SUS VENTAS. La Ventaja de Honeywell Sistemas Comerciales MÁS SOLUCIONES PARA AUMENTAR SUS VENTAS La Ventaja de Honeywell Todo lo que necesita para vender más sistemas. Si desea vender más sistemas comerciales, observe las ventajas que le

Más detalles

Proteja el personal, los clientes y los activos de su banco desde los cajeros automáticos hasta las cajas fuertes

Proteja el personal, los clientes y los activos de su banco desde los cajeros automáticos hasta las cajas fuertes Proteja el personal, los clientes y los activos de su banco desde los cajeros automáticos hasta las cajas fuertes Una videovigilancia fiable con soluciones avanzadas de vídeo en red. Sistemas fiables para

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

Soluciones tecnológicas a su alcance.

Soluciones tecnológicas a su alcance. Soluciones tecnológicas a su alcance. Nuestros servicios C CABLEADO ESTRUCTURADO Nuestro equipo de ingenieros y técnicos identificamos las necesidades de su organización, ofreciendo la asesoría para la

Más detalles

Cámaras de red Axis Una amplia gama de productos para la videovigilancia profesional.

Cámaras de red Axis Una amplia gama de productos para la videovigilancia profesional. Cámaras de red Axis Una amplia gama de productos para la videovigilancia profesional. La mayor variedad del mercado en cámaras de red El mercado de la videovigilancia va prosperando, impulsado por la mayor

Más detalles

CLCF Climate Changer para aplicaciones hospitalarias y de laboratorios. Nueva generación de rendimiento para tratamiento de aire de Trane

CLCF Climate Changer para aplicaciones hospitalarias y de laboratorios. Nueva generación de rendimiento para tratamiento de aire de Trane CLCF Climate Changer para aplicaciones hospitalarias y de laboratorios Nueva generación de rendimiento para tratamiento de aire de Trane Rendimiento optimizado con alta fiabilidad Trane ha sido durante

Más detalles

Websense DLP enriquece su negocio. Websense TRITON AP-DATA

Websense DLP enriquece su negocio. Websense TRITON AP-DATA TRITON AP-DATA Termine con el robo y la pérdida de datos, demuestre que cumple con los requisitos reglamentarios y proteja su marca, su reputación y su propiedad intelectual. La fuga de datos puede tener

Más detalles

Symantec Asset Management Suite 7.5, con tecnología Altiris

Symantec Asset Management Suite 7.5, con tecnología Altiris Symantec Asset Management Suite 7.5, con tecnología Altiris Tome el control de los activos, garantice el cumplimiento y detecte ahorros Hoja de datos: Administración de endpoints Está pagando licencias

Más detalles

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas INFORME OFICIAL Septiembre de 2012 las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas agility made possible tabla de contenido resumen 3 Monitoreo efectivo

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Centro de Operaciones Inteligentes de IBM para las Ciudades Inteligentes

Centro de Operaciones Inteligentes de IBM para las Ciudades Inteligentes Centro de Operaciones Inteligentes de IBM para las Ciudades Inteligentes Coordine agencias y recursos municipales para entregar un servicio excepcional a los ciudadanos Beneficios de la solución Aproveche

Más detalles

5 pilares de la gestión de API con CA Layer 7

5 pilares de la gestión de API con CA Layer 7 Introducción: Gestión de la nueva empresa abierta Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional están desapareciendo, pues

Más detalles

Termómetro Infrarrojo

Termómetro Infrarrojo Termómetro Infrarrojo Draft Check Preparado, apunte, ahorre! Localice costosas fugas de aire en su hogar y descubra cómo puede ahorrar dinero y energía. No permita que el dinero y la comodidad se escapen

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

Una solución eficiente para ambientes más cómodos

Una solución eficiente para ambientes más cómodos DC INVERTER STANDARD AMBIENT VRF SYSTEMS Una solución eficiente para ambientes más cómodos Bombas de Calor 208-230V 2 Tuberías 60Hz DC INVERTER STANDARD AMBIENT VRF SYSTEMS Una línea amplia de equipos

Más detalles

CA Email Control for the Enterprise

CA Email Control for the Enterprise HOJA DE SOLUCIONES CA Email Control for the Enterprise agility made possible CA Email Control for the Enterprise mitiga el riesgo de amenazas internas controlando el flujo y la distribución de información

Más detalles

Soluciones de puntos de venta para minoristas de HP

Soluciones de puntos de venta para minoristas de HP Soluciones de puntos de venta para minoristas de HP A usted y a sus clientes les encantará HP Cuando su trabajo consiste en mantener a los clientes contentos, resulta fundamental rodearse de un equipo

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

El nuevo concepto desarrollado tiene como. Nuevo concepto de refrigeración con circuito de aire cerrado DATA CENTER MARKET

El nuevo concepto desarrollado tiene como. Nuevo concepto de refrigeración con circuito de aire cerrado DATA CENTER MARKET La empresa GSID.LLC ha desarrollado un nuevo concepto de climatización de los CPD, el cual supone un importantísimo ahorro en consumo eléctrico, mantenimientos y seguridad. Para conseguir este objetivo

Más detalles

Fácil. Serie V Sistemas Inteligentes de Protección de Vida

Fácil. Serie V Sistemas Inteligentes de Protección de Vida Fácil. Serie V Sistemas Inteligentes de Protección de Vida V i g i l a n t m a r c a d e s e g u r i d a d y p r t o t e c c i o n c o n t r a i n c e n d i o d e e d w a r d s Vea lo que ahora es posible.

Más detalles

NOTA DE INVESTIGACIÓN

NOTA DE INVESTIGACIÓN Servicio en el lugar de trabajo NOTA DE INVESTIGACIÓN Autor: Jim Lundy La tormenta perfecta para el video empresarial: Actúe ahora o quédese rezagado Resumen: Los principales cambios en la tecnología,

Más detalles

Personalice esta presentación

Personalice esta presentación PÁGINA DE INSTRUCCIONES: ELIMINAR ANTES DE LA PRESENTACIÓN Personalice esta presentación No tiene que empezar de cero. Esto es solo el principio, adapte esta presentación para que tenga más sentido para

Más detalles

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías II MARCO CONCEPTUAL 2.1 Auditorías En general podemos considerar una auditoría como un proceso sistemático y formal en el que se determina hasta qué punto una organización está cumpliendo los objetivos

Más detalles

Precisión del control climático en entornos de alta tecnología. Unidades de alta precisión Jupiter y Mercury

Precisión del control climático en entornos de alta tecnología. Unidades de alta precisión Jupiter y Mercury Precisión del control climático en entornos de alta tecnología Unidades de alta precisión Jupiter y Mercury Control de precisión por parte del proveed Precisión sin compromiso En la actualidad, los centros

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

El enfoque ideal para la erm se diseña de forma personalizada para que se adecue a los

El enfoque ideal para la erm se diseña de forma personalizada para que se adecue a los ALEXANDRA PSICA, CMC DIRECTORA GENERAL INTERIS CONSULTING INC. El enfoque ideal para la erm se diseña de forma personalizada para que se adecue a los objetivos de la organización, al nivel de riesgo inherente

Más detalles

GE Security Incendio y Protección de Vida Vigilant. Innovación. Serie V Sistemas Inteligentes de Protección de Vida

GE Security Incendio y Protección de Vida Vigilant. Innovación. Serie V Sistemas Inteligentes de Protección de Vida GE Security Incendio y Protección de Vida Vigilant Innovación. Serie V Sistemas Inteligentes de Protección de Vida Cuando usted elige un sistema de protección de vida Serie V, está confiando en una marca

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Asegure su futuro. y obtenga ahora los beneficios. PROFINET. Answers for industry.

Asegure su futuro. y obtenga ahora los beneficios. PROFINET. Answers for industry. Asegure su futuro y obtenga ahora los beneficios. PROFINET Answers for industry. Un mundo complejo...... gestionado con el estándar líder de red Industrial Ethernet. 2 Puede un sólo estándar cumplir con

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

Sistema de gestión del alumbrado AmpLight

Sistema de gestión del alumbrado AmpLight Sistema de gestión del alumbrado AmpLight Control centralizado de alumbrado exterior Control centralizado de alumbrado exterior AmpLight es una completa solución basada en web con una avanzada comunicación

Más detalles

Acoustic Fibre Optic Pipeline Security System

Acoustic Fibre Optic Pipeline Security System fuego securidad protección y vigilancia Acoustic Fibre Optic Pipeline Security System Sistema Acústico de Fibra Óptica de Seguridad de Ductos La prevención o la detección de fugas ocasionadas por la corrosión,

Más detalles

5 pilares de la gestión de API

5 pilares de la gestión de API 5 pilares de la gestión de API Introducción: Gestión de la nueva empresa accesible Materialización de las oportunidades de la economía de API En los sectores industriales, los límites de la empresa tradicional

Más detalles

Soluciones terminales de ViewSonic

Soluciones terminales de ViewSonic 01 Finches Only 02 Virtualización de equipos de escritorio para educación superior Soluciones terminales de ViewSonic Erik Willey 02.10.2014 03 Standard Type Vertical 04 Standard Type Landscape RESUMEN:

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

Alcatel-Lucent OmniVista TM 4760 Sistema de administración de redes

Alcatel-Lucent OmniVista TM 4760 Sistema de administración de redes Alcatel-Lucent OmniVista TM 4760 Sistema de administración de redes Sistemas de administración de redes Los administradores de telecomunicaciones necesitan herramientas de administración de redes flexibles

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

LIBRO BLANCO. El acceso más fácil al vídeo en red Los codificadores de vídeo ofrecen ventajas inmediatas de vigilancia IP

LIBRO BLANCO. El acceso más fácil al vídeo en red Los codificadores de vídeo ofrecen ventajas inmediatas de vigilancia IP LIBRO BLANCO El acceso más fácil al vídeo en red Los codificadores de vídeo ofrecen ventajas inmediatas de vigilancia IP ÍNDICE 1. El acceso más fácil al vídeo en red 3 1.1 Cambio tecnológico 3 1.2 Cómo

Más detalles

Virtualización de Escritorios NComputing

Virtualización de Escritorios NComputing Virtualización de Escritorios NComputing Resumen Introducción Tendencia de los mercados informáticos INFORME EJECUTIVO Todos estamos acostumbrados al modelo de las PCs, que permiten a cada usuario tener

Más detalles

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna Informe técnico Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna El desafío Las empresas presenciaron cambios masivos durante

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Asuma el control de su negocio. Tuxedo Touch Controlador de automatización de la vivienda y la empresa

Asuma el control de su negocio. Tuxedo Touch Controlador de automatización de la vivienda y la empresa Tuxedo Touch Controlador de automatización de la vivienda y la empresa SEGURIDAD, AUTOMATIZACIÓN, VISUALIZACIÓN Y GRABACIÓN DE VIDEO Y MUCHO MÁS Asuma el control de su negocio Su negocio conectado Tuxedo

Más detalles

Mercadotecnia en internet oportunidad para las pequeñas empresas

Mercadotecnia en internet oportunidad para las pequeñas empresas Mercadotecnia en internet oportunidad para las pequeñas empresas Por Jack Fleitman Internet ha generado una sociedad mundial con acceso ilimitado a la Información, en el que los comportamientos y las relaciones

Más detalles

Cámara Termográfica FlukeTi30

Cámara Termográfica FlukeTi30 Solución completa de termografía A un precio sensacional Diseñado para mantenimiento predictivo Cámara Termográfica FlukeTi30 Todo lo necesario para la termografía diaria Cámara Termográfica Fluke Ti30

Más detalles

Cámara Termográfica FlukeTi30

Cámara Termográfica FlukeTi30 Solución completa de termografía A un precio sensacional Diseñado para mantenimiento predictivo Cámara Termográfica FlukeTi30 Todo lo necesario para la termografía diaria El más bajo coste de adquisición

Más detalles

Visual TruView TM Gestión unificada del rendimiento de la red y las aplicaciones Centrado en la experiencia del usuario final

Visual TruView TM Gestión unificada del rendimiento de la red y las aplicaciones Centrado en la experiencia del usuario final Visual TruView TM Gestión unificada del rendimiento de la red y las aplicaciones Centrado en la experiencia del usuario final DESAFÍO EMPRESARIAL Pueden producirse problemas en cualquier lugar, desde el

Más detalles

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados ONBASE CLOUD 1 ONBASE CLOUD / LA EXPERIENCIA MARCA LA DIFERENCIA OnBase Cloud de Hyland Cuando se trata de las implementaciones en la nube, la experiencia marca la diferencia. Gracias a esta experiencia,

Más detalles

Altiris Asset Management Suite 7.1 de Symantec

Altiris Asset Management Suite 7.1 de Symantec Garantizar el cumplimiento y maximizar su inversión en TI Descripción general El cambio es ya inevitable para los departamentos de TI. No obstante, la gestión de recursos es el comienzo hacia una gestión

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Domotica Qué es la Domótica?...Pág. 4. Cuáles son sus ventajas?...pág. 4 5 6. Cuáles son sus desventajas?...pág. 6

Domotica Qué es la Domótica?...Pág. 4. Cuáles son sus ventajas?...pág. 4 5 6. Cuáles son sus desventajas?...pág. 6 La Era de la Domotica y los Edificios Inteligentes Indice General Indice general Introducción Introducción..Pág. 2 Desarrollo Domotica Qué es la Domótica?...Pág. 4 Cuáles son sus ventajas?...pág. 4 5 6

Más detalles

BMC ProactiveNet Performance Management

BMC ProactiveNet Performance Management SERVICE ASSURANCE INFORMACIÓN DE PRODUCTO DATASHEET BMC ProactiveNet Performance Management Beneficios clave» Genera menos eventos y más inteligentes a través del motor de análisis de autoaprendizaje y

Más detalles