COBie: ADEMÁS. La nueva cara del intercambio de información sobre edificios LA REVISTA COMERCIAL OFICIAL DE BICSI

Tamaño: px
Comenzar la demostración a partir de la página:

Download "COBie: ADEMÁS. La nueva cara del intercambio de información sobre edificios LA REVISTA COMERCIAL OFICIAL DE BICSI"

Transcripción

1 TIC HOY LA REVISTA COMERCIAL OFICIAL DE BICSI Mayo/junio 2015 Volumen 36, Número 3 COBie: La nueva cara del intercambio de información sobre edificios ADEMÁS + Incorporar la seguridad física en el diseño de centros de datos + Tendido soplado del cable de fibra óptica en aplicaciones empresariales + Servicios de la nube para probadores de cables de la próxima generación

2 INFINITE POSSIBILITIES The Future of Data Centers The Future of Data Centers COMING JULY 2015 COMING JULY Corning Optical Communications. LAN-1916-AEN / March Corning Optical Communications. LAN-1916-AEN / March 2015

3 Mayo/junio 2015/Volumen 36, Número 3 CONTENIDO ARTÍCULO DE PORTADA COBie: La nueva cara del intercambio de información sobre edificios Sepa cómo se usa el Construction Operations Building information exchange (COBie) en estructuras terminadas para respaldar la operación del edificio. Por Jon Melchin Incorporar seguridad física en el diseño de centros de datos A medida que la economía mundial se hace cada vez más dependiente de los datos, entender las tecnologías más recientes para controlar el acceso físico a los centros de datos es más importante que nunca. Por Chris Hobbs Consideraciones de relleno de conductos para tendido soplado del cable de fibra óptica en aplicaciones empresariales Actualizar prácticas y normas de instalación de cables para los cables de fibra óptica diseñados para soplarse dentro de conductos de polietileno de alta densidad, armarios verticales o flexibles aptos para cámaras. Por Keith Smith, RCDD, Rick Dvorak y Paul Dickinson, Ph.D. Luz verde para 25GBASE-T Una mirada a los factores que impulsan el mercado y los estudios de factibilidad técnica tras una norma 25GBASE-T para Ethernet de 25 gigabits por segundo mediante cableado de cobre de par trenzado balanceado. Por Valerie Maguire, BSEE Utilizar sistemas térmicos de imágenes para auditar eficiencia energética Vea cómo los cambios recientes en la tecnología térmica de imágenes han hecho más asequible para más contratistas este servicio que antes era especializado. Por Matt Hoffman, RCDD Pruebas adecuadas de enlaces de fibra óptica multimodo insensible a las curvas Es especialmente crucial certificar el presupuesto de energía para enlaces ópticos para la fibra multimodo insensible a las curvas. Por David Mazzarese Servicios de la nube para probadores de cables de la próxima generación Con el advenimiento de las redes móviles de alta velocidad y almacenamiento de datos de bajo costo, la nube ha introducido una nueva estrategia para probar cables. Por Mark Mullins Estudio de un caso: Firma de telecomunicaciones utiliza contención del flujo de aire para superar la disponibilidad limitada de energía Cómo una firma desplegó una solución de refrigeración pasiva para crear uno de los centros de datos más eficientes en la región. Por Shannon Erdley POLÍTICA DE PRESENTACIÓN TIC HOY es publicada bimensualmente en enero/febrero, marzo/abril, mayo/junio, julio/agosto, septiembre/octubre y noviembre/diciembre por BICSI, Inc., y se envía por correo estándar A a los miembros de BICSI, RCDD, RITP, RTPM, DCDC, instaladores y técnicos de BICSI y portadores de credenciales de ESS, NTS, OTS y Wireless Design. TIC HOY se incluye como suscripción en las cuotas anuales de los miembros de BICSI y está a disposición de otras personas mediante la compra de una suscripción anual. TIC HOY recibe gustosamente y promueve las colaboraciones y sugerencias de sus lectores. Se aceptan artículos de tipo técnico, neutrales en cuanto a proveedores, para su publicación con la aprobación del Comité editorial. Sin embargo, BICSI, Inc. se reserva el derecho de corregir y alterar dicho material por motivos de espacio u otras consideraciones, y de publicar o utilizar de otro modo dicho material. Los artículos, opiniones e ideas expresados aquí son de exclusiva responsabilidad de los autores que los aportan y no reflejan necesariamente la opinión de BICSI, sus miembros o su personal. BICSI no se responsabiliza de ninguna manera, modo ni forma por los artículos, opiniones e ideas, y se aconseja a los lectores ejercer precaución profesional al emprender cualquiera de las recomendaciones o sugerencias efectuadas por los autores. No se puede reproducir ninguna parte de esta publicación de ninguna forma ni por ningún medio, ya sea electrónico o mecánico, sin el permiso de BICSI, Inc. PUBLICIDAD: Se indican tarifas publicitarias e información a pedido. Póngase en contacto con el Departamento de Ventas de BICSI para recibir información llamando al o al (línea gratis en EE. UU. y Canadá) o La publicación de los anuncios publicitarios no debe considerarse como recomendación por parte de BICSI, Inc. BICSI se reserva el derecho a su exclusiva y absoluta discreción de rechazar toda publicidad en cualquier momento y de cualquier parte interesada. JEFE DE CORREOS: Enviar avisos de cambio de dirección a BICSI, Customer Care, 8610 Hidden River Pkwy, Tampa, FL ; Teléfono: o (línea gratis en EE.UU. y Canadá) Copyright BICSI, Reservados todos los derechos. BICSI y RCDD son marcas comerciales registradas de BICSI, Inc. Mayo/junio 2015 t 3

4 TIC HOY LA REVISTA COMERCIAL OFICIAL DE BICSI JUNTA DE DIRECTORES DE BICSI 2015 Presidente Michael A. Collins, RCDD, RTPM, CCDA, NCE Presidente-Electo Brian Ensign, RCDD, RTPM, NTS, OSP, CSI Secretario Robert Bob S. Erickson, RCDD, RTPM, NTS, OSP, WD Tesorero Mel Lesperance, RCDD Director de la región canadiense José Mozota, PhD. Directora de la región norte-central de EUA Christy A. Miller, RCDD, DCDC, RTPM Directora de la región noreste de EUA Carol Everett Oliver, RCDD, ESS Director de la región sur-central de EUA Jeffrey Beavers, RCDD, OSP Director de la región sureste de EUA Charles Chuck Wilson, RCDD, NTS, OSP Director de la región oeste de EUA Larry Gillen, RCDD, ESS, OSP, CTS Director General y Principal Ejecutivo John D. Clark Jr., CAE COMITÉ EDITORIAL Chris Scharrer, RCDD, NTS, OSP, WD Jonathan L. Jew F. Patrick Mahoney, RCDD, CDT EDITORIAL BICSI, Inc Hidden River Pkwy., Tampa, FL Teléfono: Web: REDACTOR Steve Cardone, PERSONAL DE LA PUBLICACIÓN Amy Morrison, Redactora de contenido, Clarke Hammersley, Redactor técnico, Jeff Giarrizzo, Redactor técnico, Karen Jacob, Redactora técnica, Wendy Hummel, Creativa, ÍNDICE DE PUBLICIDAD AFL...Contraportada Automated Systems Design Axis Corning Cable...Portada interior Hitachi ICC Metz Connect OFS Optical Cable Corporation Outsource CONTRIBUIR A TIC HOY TIC Hoy es la publicación de primera línea de BICSI que aspira a proporcionar cobertura como autoridad en el rubro, siendo imparcial en cuanto a proveedores, además de aportar perspectiva en cuanto a tecnologías, estándares, tendencias y aplicaciones de la próxima generación y emergentes en la comunidad mundial de TIC. Considere compartir sus conocimientos y pericia en la industria convirtiéndose en un redactor que contribuya a esta publicación informativa. Póngase en contacto con bicsi.org si le interesa enviar un artículo. VENTAS DE PUBLICIDAD o 4 u TIC HOY

5 No deje de aprender. No dejaremos de enseñar. Con BICSI Learning Academy, el acceso a la capacitación de TIC de alta calidad se encuentra al alcance de la mano. Estando compuesta de tres facetas distintas diseñadas para funcionar en armonía, la Academia le ofrece la capacidad de elegir dónde y cómo aprender. Ya sea en línea, en la Sede mundial de BICSI o en su área, los cursos de BICSI están disponibles para adecuarse a sus necesidades. Ofrecemos capacitación inicial, intermedia y avanzada para que usted pueda continuar progresando a lo largo de su carrera profesional. Centros de datos. Diseño de redes de cable. Administración de proyectos. Instalación de Cableado. Seguridad y protección electrónica. Planta externa. Noviembre/Diciembre 2014 Sepa más detalles en Mayo/junio 2015 t t

6 COBie: La nueva cara del intercambio de información sobre edificios Por Jon Melchin 6 u TIC HOY

7 La industria de la construcción ha adoptado plenamente el diseño virtual. Impulsado por una combinación de políticas de gobierno y estrategias para una práctica de diseño más eficiente y económica, el modelado de información de edificios (building information modeling, BIM) ha pasado a ser aceptado ampliamente como una transformación de texto analógico y gráficos bidimensionales a información e imágenes electrónicas digitales 3D. Pero aunque la entrega de una instalación nueva o renovada es un logro celebrado del equipo de diseño, gerentes de construcción, propietarios y ocupantes, el trabajo está solo comenzando para los que son responsables de la etapa operativa del edificio. La infraestructura del edificio y el equipo de tecnología son sistemas complejos que necesitan planearse e implementarse minuciosamente para optimizar el desempeño del edificio. Más que nunca, los recursos y componentes integrados del edificio están funcionando juntos para maximizar la operación del edificio. Se están desplegando los sistemas de administración de edificios para encargarse de monitorear y controlar aspectos mecánicos; eléctricos; plomería; alarmas de incendios; iluminación; Calefacción, ventilación y aire acondicionado (HVAC); tratamientos térmicos; fuentes de energía y una variedad de otras tecnologías como redes de tecnología de la información (TI) y sistemas audiovisuales (AV) todo ello incorporado en un espacio. BIM permite a los arquitectos, ingenieros y profesionales de interiores simular no solo toda la construcción de un edificio antes de poner un solo ladrillo (Figura 1) sino también su operación diaria. Decir que el BIM es una tendencia implicaría que es una fase pasajera, pero no es este el caso. BIM ha cambiado lo que se considera práctica estándar en arquitectura hoy en día. Esta herramienta de modelado 3D es una iniciativa FIGURA 1: BIM ha cambiado la práctica estándar en arquitectura. importante que ha sido plenamente adoptada por las industrias de arquitectura, ingeniería y construcción. Se utiliza BIM como herramienta de software de diseño en casi el 80 % de las firmas de arquitectura en los Estados Unidos y está ampliándose mundialmente a un ritmo acelerado. Las ventajas de BIM son enormes. Compartir información (representada por la I de BIM) es una manera en que esta tecnología ha ayudado a los arquitectos, ingenieros y otros profesionales de la construcción a convertirse en diseñadores más rápidos y mejores. Utilizar BIM ayuda al equipo de diseño a reunir los distintos hilos de la información empleada en la construcción de un solo entorno operativo. Con BIM, los diseñadores pueden entregar proyectos más fácilmente, más rápido, de manera más ecológica y a menudo con un gran ahorro de costos. Los ahorros de costos y la reducción del desperdicio en la construcción han hecho de BIM un requisito. La General Services Administration (GSA) de los EE. UU. exige el diseño BIM para los proyectos gubernamentales. Entre las empresas que exigen BIM se cuentan General Motors, Intel, Crate & Barrel y Target. Texas y Wisconsin están mostrando el camino para los proyectos estatales que exigen BIM. Al igual que EE. UU., el Reino Unido adoptará plenamente la implementación de BIM para Hay abundante evidencia que demuestra que BIM ahorra dinero durante la construcción y facilita la entrega de proyectos. El modelo 3D de la estructura incorpora cada componente del producto utilizado en el diseño, estando disponibles inmediatamente a modo de manual digital del propietario todas las especificaciones y la información sobre esos productos se incluyen dentro de cada objeto BIM: tamaño, forma, color, calificación contra incendios, materias primas, guías para solucionar problemas, garantía, información de contacto del fabricante, enlaces a sitios web y demás documentación. Mayo/junio 2015 t 7

8 A quién más le conviene BIM? Promover la colaboración es una característica fundamental de BIM. Gracias a que permite que diversos integrantes del equipo trabajen en el mismo proyecto simultáneamente, un esfuerzo colectivo facilita una estrategia holística frente a la construcción. Al recibir retroalimentación y comentarios expertos de contratistas, vendedores, proveedores, y subproveedores, el arquitecto puede reducir la labor de cada integrante y simplificar el trabajo. Esto deja satisfecho al arquitecto; la tecnología lo hace un diseñador más eficiente, más rápido y mejor. A quién más le conviene BIM? PROPIETARIOS: A fin de cuentas, los dueños de instalaciones pueden ser los más favorecidos con BIM. Pueden participar en discusiones de diseño a lo largo de todas las fases, aportando conocimiento y comentarios antes de poner un solo ladrillo y en cada paso del proceso. Se reducen los pedidos de cambios, ahorrando grandes sumas de dinero. Es uno de los motivos por los cuales la GSA ha exigido el uso de BIM para proyectos. Los propietarios se dan el lujo de hacer cambios sin incurrir costos adicionales del proyecto, sin importar cuántas veces se cambie el diseño; los datos permanecen constantes, coordinados y precisos entre todos los interesados. INGENIEROS: Los ingenieros requieren contenido que puedan insertar en los sistemas activos que diseñan y pueden dedicarse entonces a otras responsabilidades, con la tranquilidad de saber que los datos que contienen son exactos, fiables e intercambiables fácilmente con las herramientas de análisis y visualización en que pueden confiar. Al usar objetos BIM provistos por el fabricante o el arquitecto, pueden ahorrar tiempo al no tener que crear los objetos ellos mismos. CONTRATISTAS: Al usar BIM, los contratistas pueden ofrecer estimaciones mejores y más precisas antes en el transcurso de los proyectos; realizar el análisis de detección de colisiones para poder hallarlas virtualmente en vez de en la realidad y, a través de las simulaciones 4D, coordinar la logística de la mano de obra y el material requerido a lo largo del cronograma de construcción del proyecto. GERENTES DE INSTALACIONES: BIM juega un papel importante después de la construcción para ayudar a los gerentes de instalaciones con la planificación de espacios, mantenimiento preventivo e iniciativas de eficiencia energética. BIM se queda con el modelo a modo de manual digital del propietario. El propietario puede tener la tranquilidad de que si se necesita actualizar la instalación, el gerente de la instalación tiene la capacidad de cambiar los objetos de BIM dentro del modelo o integrar otros completamente nuevos como componentes adicionales si fuera necesario. GERENTES DE CONSTRUCCIÓN/ESTIMADORES DE COSTOS: BIM es una herramienta excelente, especialmente en la economía de hoy, para permitir fijar antes los costos de proyectos. Los ciclos más cortos de proyectos significan menos oportunidad de que vayan a escalar los costos desde la concepción hasta la conclusión. FABRICANTES DE PRODUCTOS DE CONSTRUCCIÓN: En un mercado competitivo, la especificación temprana en los proyectos puede significar la diferencia entre una venta y la pérdida de negocios potenciales para un fabricante. Es más probable que los arquitectos e ingenieros especifiquen modelos de productos de construcción listos para BIM, de alta calidad, que se aproximen a su flujo normal de trabajo de especificación. Una vez incorporado un producto en el modelo BIM y en la documentación de construcción, es más probable que permanezca el producto en el diseño a medida que avance el proyecto. Los fabricantes que no tienen objetos BIM creados y disponibles pueden quedar bloqueados fuera de un proyecto y perder una venta potencial. PROVEEDORES E INTEGRADORES DE SISTEMAS: Los integradores, profesiones de infraestructura de redes, consultores AV, instaladores de sistemas y otros proveedores pueden jugar un papel activo en identificar problemas posibles de instalación con anticipación teniendo las especificaciones de productos y medidas precisas al alcance de la mano. El modelo BIM puede ayudar a determinar requisitos de cableado y distancia de conductos, minimizando el exceso de equipo y mano de obra, controlando el desperdicio y ahorrando tiempo de instalación y puesta en marcha operativa. Estos profesionales pueden aportar gran valor al proyecto contribuyendo al diseño mucho antes de comenzar la construcción. 8 u TIC HOY

9 FIGURA 2: COBie puede entregarse a modo de hoja de cálculo usando software mediante modelos BIM. Más allá de la fase de construcción Está claro que las ventajas de BIM van más allá de la fase de construcción (vea la página 8, A quién más le conviene BIM? ). En la etapa operativa de la instalación, los datos de BIM se convierten a un formato utilizable por los gerentes de instalaciones para la evaluación de desempeño y gestión de la instalación a lo largo del ciclo de vida útil de un edificio. La llamada Construction Operations Building information exchange (COBie) es una especificación para la captación y entrega de información a lo largo del ciclo de vida. Se usa COBie en estructuras terminadas para información esencial con el fin de apoyar la operación del edificio, incluidos los datos importantes de proyecto en el punto de origen. Esto abarca listas de equipos, hojas de datos de productos, números de serie, listas de piezas de repuesto, procedimientos operativos del sistema, análisis de sistemas, gestión de la eficiencia energética y calendarios de mantenimiento preventivo. El objetivo de COBie es identificar e intercambiar información del edificio sobre bienes gestionados de la instalación empezando por la planificación de un proyecto, extendiéndose hasta la ocupación y continuando a lo largo de todo el ciclo de vida del proyecto. Durante el ciclo de vida, la aplicación más beneficiosa de COBie es como reemplazo fácil de usar para los documentos de entrega de la construcción, que actualmente son impresos. Datos dentro de una hoja de cálculo de COBie Puede entregarse COBie a modo de hoja de cálculo o archivo XML y teóricamente puede llenarse manualmente pero retener la posibilidad de insertar los datos automáticamente mediante software de los modelos BIM (Figura 2). Esta versatilidad permite usar COBie en todos los proyectos independientemente del tamaño y la sofisticación tecnológica. Mayo/junio 2015 t 9

10 BIM y COBie son métodos demostrados para entregar proyectos de calidad más rápidamente y por menos dinero y para operar la instalación terminada usando información sobre cada producto del edificio incorporado en el espacio estructural. La información extraída del modelo y las especificaciones de BIM incluyen datos de productos en el edificio separados por salas o espacios. Los productos y sus características se agrupan en zonas (las cuales pueden organizarse en fichas como zona de alarma de incendios, zona de iluminación o zona de ventilación, por ejemplo) y pueden incluir niveles de ocupación dentro de las zonas mediante un simple cuadro desplegable. Otra información de producto en la hoja de cálculo de COBie que puede ser ventajosa para los gerentes de instalaciones incluye garantía, vida útil prevista del producto, fabricante, materiales, forma, tamaño y desempeño en cuanto a sostenibilidad. La hoja de cálculo puede desglosar los tipos de productos, como categorizar ventanas en grupos (por ej., hoja doble, mirador, corrediza). Finalmente, una hoja de cálculo de contactos señala los detalles de contacto del fabricante, información de la compañía, proveedores y consultores para los equipos de diseño y construcción. Los fabricantes de productos de edificios, consultores, integradores de sistemas, profesionales de redes de TI, proveedores y subproveedores deben tener presentes las implementaciones comerciales exitosas de COBie. Los diseños estructuras energéticamente eficientes, de alto rendimiento son metas comunes de los profesionales de la construcción. BIM y COBie son métodos demostrados para entregar proyectos de calidad más rápidamente y por menos dinero y para operar la instalación terminada usando información sobre cada producto del edificio incorporado en el espacio estructural. En la era de los edificios inteligentes, ofrecen la tecnología para diseñar, construir y operar entornos donde los ocupantes puedan estar protegidos, saludables y productivos. t BIOGRAFÍA DEL AUTOR: Jon Melchin es el director de desarrollo comercial arquitectónico de FSR, Inc., fabricante con sede en Nueva Jersey de productos de integración AV. Tiene más de 14 años de experiencia en el negocio AV y escribe frecuentemente para publicaciones comerciales afines con las industrias de arquitectura, construcción y AV. También realiza presentaciones en el marco de extensión educativa del American Institute of Architects. Se le puede contactar en 10 u TIC HOY

11 It s Not Complicated, Bigger is Better! Outlets + Cables + Patch Panels = 40% Savings Big Payout Tube Plenum Made in USA Verified Performance Double Layer LIFE WARRANTY 15 WARRANTY LIFE WARRANTY TM 15 WARRANTY TM TM TM Which is worse? Pulling six boxes of cables when one box gets tangled or having your in-laws move in with you? Fortunately, you don t have to find out if you use ICC Premise Cable. While we cannot help you with your in-law situation; we do use Reelex machines to wind the cables, along with Reelex approved, double layered, corrugated BIG brown boxes with BIG payout tubes so that our cables do not kink or tangle even when it gets thrown around. In addition, ICC manufactures premise cables using high quality full 24 (or 23) AWG copper and twists each pair tightly to ensure performance is above TIA standards with plenty of margin. As a result, our cable box is BIGGER, with HEAVIER copper cable, and BETTER performance. With ICC jacks and patch panels, you will receive an automatic 15 year performance warranty without lifting a finger *. Best of all, you will save 20-40% on your entire installation. Don t settle for less, ask for ICC Premise Cable, demand ICC Premise Cable. Available at these Premise Cable Stocking Distributors: Elite Installers Get Free Tools Free Sign icc.com/elite 888-ASK-4ICC icc.com/better Copyright 2015, ICC. * You must enroll as an ICC Elite Installer. Free enrollment at icc.com/elite. Mayo/junio 2015 t

12 Por Chris Hobbs INCORPORAR LA SEGURIDAD FÍSICA EN EL DISEÑO DE CENTROS DE DATOS Cualquier persona que entienda la naturaleza crucial del almacenamiento y la gestión eficaces de la información sabe que aumentar el rol central de la tecnología en casi todas las facetas de la vida y el trabajo ha dado lugar a una proliferación impresionante de los datos. Esto hace la responsabilidad de controlar el acceso a esos datos más importante, y más compleja, que nunca antes. Afortunadamente, la protección de datos se ha mantenido al ritmo de los avances en la industria. Ya sea que se trate de asegurar una instalación de co-localización o un centro de datos empresarial, la seguridad ha evolucionado desde estar en último lugar hasta convertirse en una consideración principal en el diseño y gestión de edificios. Se refleja en el diseño de casi todo componente de un edificio, desde umbrales y cerraduras hasta sistemas de calefacción, ventilación y aire acondicionado y cableado. Esto tiene sentido perfectamente. A medida que la economía mundial se hace cada vez más dependiente de los datos, mantener esa información segura y protegida ha pasado a ser una prioridad fundamental. Conforme a un Estudio del costo de la filtración de datos: Análisis global realizado por Ponemon Institute y auspiciado por IBM, el costo promedio de una filtración de datos para una empresa en 2014 era 12 u TIC HOY

13 Con millones de dólares de equipo en estos espacios y datos que probablemente valen aún más, la seguridad es crucial. de US$3,5 millones (15 % más en comparación con el año anterior). También pueden ser significativas las multas y sanciones incurridas a consecuencia de no cumplir con los requisitos reglamentarios. Las tecnologías que controlan el acceso físico han evolucionado rápidamente. Para una operación de almacenamiento de datos empresarial, la reputación profesional del diseñador depende de la solidez y confiabilidad de las protecciones establecidas para resguardar la información de la compañía. Para una instalación de co-localización, el nivel de seguridad y la calidad del control de acceso son consideraciones principales para las empresas que seleccionan un prestador de servicios. Controlar el acceso a instalaciones de colocalización y en la sede La misión de los responsables de la seguridad de datos dentro de un entorno de co-localización es brindar seguridad a los inquilinos. Con millones de dólares de equipo en estos espacios y datos que probablemente valen aún más, la seguridad es crucial. Uno de los pasos prácticos en este proceso es determinar exactamente quién está en el espacio, cuándo y para qué fin. Esto va más allá de los empleados de los numerosos inquilinos que generalmente comparten espacio dentro de una instalación de co-localización. Quién va a instalar, gestionar y dar servicio en nombre de los diversos inquilinos? Los contratistas normalmente efectúan estos deberes, requiriendo una solución capaz de encargarse de un conjunto complejo de condiciones de control de acceso, permisos y restricciones. El software de administración de seguridad puede reunir gestión de visitantes, video y control de acceso en un solo programa cohesivo y simplificar el uso diario para los diseñadores y sus inquilinos y clientes. Si los inquilinos de la colocalización se encuentran en ciertas industrias, la solución de control de acceso debe hacer cumplir lo que a menudo son requisitos completos y específicos. A continuación se describen tres ejemplos importantes de estas reglamentaciones cruciales. Ley de portabilidad y responsabilidad del seguro médico (Health Insurance Portability and Accountability Act, HIPAA) de 1996: El Título II de HIPAA incluye una sección de simplificación administrativa que se aborda la estandarización de sistemas de información de la atención médica. En las industrias de tecnología de información y comunicaciones (TIC), esta sección es a la que se refiere la mayoría de la gente al citar HIPAA. La ley procura establecer mecanismos estandarizados para la seguridad del intercambio de datos electrónicos y la confidencialidad de todos los datos de atención médica. HIPAA estipula formatos estandarizados para: u Todos los datos de salud, administrativos y financieros de pacientes. u u Identificadores únicos (números de identificación para cada entidad de atención médica, incluyendo personas, empleadores, planes de salud y prestadores de atención médica). Mecanismos de seguridad para garantizar la confidencialidad y la integridad de los datos para cualquier información que identifique a una persona. Ley Sarbanes-Oxley de 2002: Sarbanes-Oxley (SOX) es una ley que fue diseñada para proteger a los accionistas y al público en general de los errores de contabilidad y prácticas fraudulentas en la empresa, así como mejorar la precisión de las divulgaciones corporativas. La capacidad de cumplir con SOX radica en tener los controles de seguridad correctos para asegurar la precisión de los datos financieros. Norma de seguridad de datos de la industria de las tarjetas de pago (Payment Card Industry Data Security Standard, PCI DSS): La PCI DSS es un conjunto de políticas y procedimientos ampliamente aceptados destinados a optimizar la seguridad de las transacciones de las tarjetas de crédito, débito y de efectivo además de proteger a los titulares de tarjetas contra el uso indebido de su información personal. Requiere restringir y controlar el acceso a la información y operaciones de sistemas y que los datos de los titulares de tarjetas queden protegidos física y electrónicamente. Mayo/junio t 13

14 El hilo común entre todos estos requisitos reglamentarios es la necesidad de controles adecuados (tanto física como electrónicamente) para garantizar la seguridad de los datos. Aunque los diversos reglamentos estipulan proteger los datos, no indican el método para lograr este objetivo. Por consiguiente, es crucial para los profesionales de TIC y de centros de datos contar con una comprensión cabal de los requisitos de cumplimiento correspondientes para que puedan identificar las soluciones y políticas óptimas para sus organizaciones. Además, hay plataformas de control de acceso diseñadas para adecuarse a las necesidades de todos los inquilinos que ocupan una co-localización. Mantener los datos seguros y protegidos en la sede dentro de un entorno empresarial presenta su propio conjunto de dificultades. Una inquietud es que el espacio es compartido con el resto de la organización. Dado que es un espacio combinado adosado a la sede donde se lleva a cabo la distribución o fabricación, o en el caso de hospitales, atención médica el lugar donde se guardan los datos debe bloquearse y tratarse de manera diferente del espacio en donde está incorporado. Desplegar lectores de tarjetas en tándem con dispositivos electrónicos de bloqueo o cerrojos magnéticos para crear un obstructor de paso (donde lo permita el código) es una herramienta eficaz para crear y monitorear una división clara entre el espacio de almacenamiento de datos y otras áreas operativas empresariales que requieren distintos controles y seguridad. Afortunadamente, los avances tecnológicos en soluciones de control de acceso ayudan a simplificar el proceso de proteger los centros de datos en cualquiera de ambos entornos. FIGURA 1: Los componentes básicos pueden incluir cercas, bolardos, casetas de guardias y barreras de entrada para crear un sistema de defensa contra acceso sin autorización a la propiedad general. Niveles de seguridad física Un sistema de seguridad bien diseñado puede desglosarse en tres niveles que abordan el acceso desde el perímetro de una instalación hasta el nivel de bastidores del servidor. No existen dos instalaciones que sean completamente iguales por eso es importante entender que no hay una estrategia única para todos. La seguridad perimetral controla el acceso a un edificio (Figura 1). Los componentes básicos pueden incluir cercas, bolardos, casetas de guardias y barreras de entrada para crear un sistema de defensa contra acceso sin autorización a la propiedad general. Considere usar cercas de acero de alta seguridad que ofrezcan excelente resistencia y un diseño de carril integrado. La construcción de acero pesado y el perfil imponente deben actuar como disuasiones visuales contra los intrusos y brindar las barreras físicas que permitan establecer un perímetro seguro. Para aberturas exteriores e interiores, las puertas, marcos y herrajes de calidad comercial ofrecen una protección para la seguridad de las personas en la entrada del edificio y en toda la instalación. Además de controlar el acceso al centro de datos, deben poder superar problemas de salida en huracanes, tornados, emergencias y otras dificultades que amenazan la vida de los ocupantes del edificio. Los impactos de residuos convertidos en misiles y las fluctuaciones drásticas de presión debido a huracanes y tornados fuertes aplican un alto grado de tensión sobre las puertas. Hay productos especializados disponibles para mantener la presión, la temperatura, las barreras de sonido y la transmisión de radiofrecuencia (RF) bloqueando incluso puertas y marcos de aberturas interiores. Aunque estos no se consideran comúnmente como inversión de TIC, son consideraciones esenciales para el entorno del centro de datos porque juegan un papel importante tanto en ahorro de energía como en la seguridad. Los incendios, cortes de energía y otros eventos que inducen al 14 u TIC HOY

15 pánico pueden impedir la visibilidad de las salidas de emergencia. Los diseñadores pueden protegerse contra estos peligros con puertas diseñadas y probadas para superar condiciones extremas. Las tecnologías más recientes en materia de puertas utilizan alertas visuales y sonoras para superar el pánico y la confusión y poder brindar una vía definida hacia la seguridad. La mitigación y contención de emergencia juegan papeles cruciales en los protocolos necesarios de respuesta ante desastres que se han implantado o se encuentran en proceso de desarrollo. Las herramientas más básicas de acceso y seguridad en la arquitectura como portones, puertas, y herraje de puertas deben cumplir con las necesidades de seguridad y las metas operativas de la organización. Dependiendo de la instalación, puede tener que calificarse cada abertura en cuanto a lo siguiente: u Control del clima, tormentas de viento y huracanes (aberturas exteriores). u Explosiones y balística. u Incendio. u Protección contra RF. u Clase de transmisión de sonido (STC). Más allá de la protección física contra algunos de los elementos mencionados anteriormente, las puertas exteriores e interiores juegan un papel importante en controlar quién tiene acceso a una instalación o a áreas específicas dentro de ella. Los avances en la tecnología del control de acceso ahora facilitan y hacen más asequible contar con control de acceso en áreas que antes eran difíciles o logísticamente imposibles de alcanzar. Las cerraduras de control de acceso integradas combinan varios componentes de control de acceso discretos en una sola cerradura y están disponibles en una variedad de tecnologías, como alimentación a través de Ethernet (PoE), Wi-Fi e inalámbrica. Las cerraduras PoE y Wi-Fi se conectan directamente a los sistemas de control de acceso (access control systems, ACS) usando la infraestructura existente de TIC, reduciendo más los costos y brindando utilidad extra de la red. Esta gama de soluciones reduce drásticamente los costos de instalación y el tiempo, facilitando aumentar la seguridad en toda la instalación. Una variedad de factores de forma habilitan el control de acceso para muchas aplicaciones. Fiber Is A Critical Link In System Performance Trust OFS to Deliver Strength and Reliability Fiber Optimized for the Data Center Enables low-connection loss High bandwidth A Furukawa Company To learn more, visit /ofsoptics /ofs_telecom /company/ofs /OFSoptics Mayo/junio t 15

16 FIGURA 2: Pueden protegerse los centros de datos con control de acceso personalizado y capacidades de auditoría para cada puerta y gabinete. Otro nivel de seguridad implica control de acceso en gabinetes o bastidores de servidores. Esta capa adicional de control de acceso aporta el grado de seguridad necesario para lo más valioso que contiene el centro de datos mismo: la información. Es la barrera final que protege a las empresas contra el costo del tiempo inactivo asociado con el acceso sin autorización al equipo de la red. Seguridad del servidor La tecnología de control de acceso físico desplegada en toda la instalación debe ser tan sofisticada y poderosa como la utilizada para los puntos más obvios de entrada y vulnerabilidad (Figura 2). Las soluciones disponibles hacen posible no solo satisfacer los requisitos de cumplimiento sino también controlar el acceso en el bastidor del servidor. Ejercer controles precisos sobre el acceso físico a los servidores es una de las áreas de más rápida evolución en la seguridad de los centros de datos. Por ejemplo, las soluciones de cerraduras de los gabinetes de servidores hoy en día ofrecen control de acceso en tiempo real a las puertas de gabinetes individuales. La ACS que mejora en gran medida tanto el nivel de seguridad de cada gabinete como la capacidad de monitorearlos se basa en las capacidades locales de comunicación inalámbrica entre la cerradura y un concentrador. Esta función logra algo que habría sido impensable hace poco tiempo: una capa adicional de protección para los servidores sin requerir otro sistema o cableado adicional al panel de control de acceso. El uso de la encriptación avanzada estándar de 128 bits protege la transmisión de datos. También es posible aprovechar la tecnología inalámbrica para ampliar capacidades de control de acceso disponibles previamente solo con soluciones alámbricas tradicionales a más puertas y aplicaciones. Dichas capacidades incluyen administrar el control de acceso remotamente, configurar ajustes de alarmas y acceder a los rastros de auditoría para determinar rápida y exactamente la causa de un incidente. La ACS que mejora tanto el nivel de seguridad de cada gabinete como la capacidad de monitorearlos se basa en las capacidades locales de comunicación inalámbrica entre la cerradura y un concentrador. Esta función aporta una capa adicional de protección para los servidores sin requerir otro sistema o cableado adicional al panel de control de acceso. También es posible administrar el control de acceso remotamente, aprovechar capacidades inalámbricas para ampliar el control, configurar ajustes de alarmas y acceder a los rastros de auditoría para determinar rápida y exactamente la causa de un incidente. El control de acceso en el nivel de los bastidores de servidor es especialmente importante en una instalación de co-localización, donde estarán preocupados, con todo derecho, los clientes actuales y potenciales de que sus servidores pudieran quedar adyacentes a los servidores de la competencia y así dejarlos vulnerables a manipulación física. Otras consideraciones Los diseñadores no deben pasar por alto cómo algo tan simple como los marcos y juntas de las puertas pueden afectar el control de temperatura de una instalación. En un entorno de servidores con pasillos calientes y pasillos fríos, la capacidad de crear un entorno sellado es crucial para una gama de 16 u TIC HOY

17 factores, desde el control del flujo de aire hasta la manera de monitorear. Las soluciones eficientes de marcos y juntas de puertas son partes cruciales de todo sistema de seguridad y operaciones eficientes de centros de datos. Otro factor importante es si las soluciones bajo consideración permiten controlar múltiples puntos de acceso desde un lugar centralizado. De lo contrario, puede no cumplir con las expectativas en términos de economía de costos y facilidad de uso. Protocolos de seguridad Es importante que estén implantados los protocolos, políticas y procedimientos de seguridad no solo para fines de seguridad sino también para las medidas de protección y buenas prácticas de negocios. De hecho, cuando no se desarrollen o sigan plenamente, se crean vulnerabilidades considerables para la organización. Tal como otras facetas de la gestión de negocios, la ejecución es primordial. La implementación y el respeto de los protocolos son igualmente importantes que tenerlos. Hay varias organizaciones, como BICSI, la Agencia Federal de Administración de Emergencias (FEMA) y ASIS International, que ofrecen orientación en el desarrollo y la administración de protocolos de seguridad. A menudo las prácticas óptimas se comparten a través de estos grupos y sus miembros regularmente a través de informes, documentos oficiales, pautas de especificaciones y seminarios. Para determinar si una organización respeta estos protocolos, considere problemas que pueden parecer insignificantes. Para ACS, por ejemplo, eche un vistazo a la manera en que la gente entra a la sede protegida. Si está lloviendo, un empleado que ya ha presentado su identificación para lograr acceso sujeta la puerta abierta para otro empleado que viene corriendo desde el estacionamiento? Si el empleado que estaba corriendo ingresa a la sede sin presentar la identificación adecuada, es una infracción de las políticas de seguridad de la compañía. Políticas y procedimientos Finalmente, desarrolle una política que aborde las necesidades y desafíos de la organización y luego sígala y aplíquela. Ya sea que proteja datos guardados en la sede o que ofrezca almacenamiento de co-localización y servicios de protección, los avances efectuados en este campo hacen ventajoso ofrecer un nuevo nivel de seguridad. Sin importar la industria, muchas compañías pagarán extra para proteger sus bienes comerciales más preciados: sus datos. t BIOGRAFÍA DEL AUTOR: Chris Hobbs es líder de desarrollo comercial del mercado vertical en Assa Abloy, donde dirige toda la labor de desarrollo de negocios del mercado vertical de centros de datos. Comenzó su carrera en la industria de la seguridad en 2003 trabajando en cargos de ventas y desarrollo comercial, enfocándose en productos de seguridad e integración de sistemas (seguridad física, control de acceso, video, vigilancia de artículos electrónicos). Es miembro activo de BICSI y ASIS. Se le puede contactar en assaabloy.com. Mayo/junio 2015 t 17

18 18 u TIC HOY Usar sistemas de imágenes térmicas para AUDITAR LA EFICIENCIA ENERGÉTICA

19 Por Matt Hoffman, RCDD El equipo de imágenes térmicas ha ayudado a la comunidad de tecnología de información y comunicaciones (TIC) a desarrollar normas para crear pasillos calientes y fríos, mejorando el flujo de aire dentro de los bastidores del centro de datos, ahorrando costos de energía y climatización. Normalmente, estos sistemas de imágenes térmicas han sido demasiado costosos de tener, por eso se han alquilado para casos especiales. Los cambios recientes en esta tecnología prometen hacer asequible este servicio especializado para más contratistas, permitiéndoles ayudar a los clientes a reducir más los gastos de energía, mejorar la longevidad del equipo y disminuir los costos de mantenimiento. Los sistemas de imágenes térmicas producen algo similar a una fotografía o video de un área, pero la vista muestra el calor relativo de los objetos en la imagen. Los objetos que tienen la misma temperatura aparecen del mismo color, por eso las imágenes térmicas deben compararse con una fotografía normal del área que se ilustra con el fin de interpretarlas correctamente. Una puerta debidamente aislada y sellada en una pared parece desaparecer al cambiar de la vista de foto normal a una imagen térmica (vea la Figura 3 en la página 22). Aunque los termómetros físicos o los termómetros infrarrojos manuales pueden aportar información valiosa sobre un punto específico de una sala, no entregan una visión general de todo el espacio. Tampoco son muy precisos, dando solo una temperatura promedio de un área. Esto significa que para detectar corrientes o fugas de aire, un técnico puede tener que usar la parte de atrás de la mano para sentir si hay corrientes alrededor de las ventanas, puertas o ductos. Cuando es poca la diferencia de temperatura, esto puede hacer que las fugas de aire sean indetectables. Las fugas de aire alrededor de las puertas, ventanas y ductos permiten que fluya el aire enfriado (o calentado) hacia áreas donde no se necesita, aumentando la carga de trabajo en los sistemas de aire acondicionado. Estas fugas pueden acarrear también aire sin filtrar hacia un espacio, aumentando la necesidad de cambiar sistemas de filtración de aire, y recubriendo potencialmente los ventiladores de enfriamiento del equipo con polvo. Los sistemas de imágenes térmicas proporcionan una ventaja sobre los sistemas de medición de temperatura en que aportan una vista detallada del espacio. Esto revela problemas donde no se sospecha, como las áreas donde falta aislamiento o fugas de aire alrededor de un tomacorriente. Los dispositivos siguen las tendencias hacia aparatos móviles y manuales Hasta hace algunos años, una cámara de imágenes térmicas costaba varios miles de dólares, haciendo que fuera un dispositivo especializado que generalmentese alquilaría por corto tiempo. Sin embargo, ha disminuido el costo de los dispositivos de imágenes térmicas autónomos que tienen su propia batería, pantalla y memoria. Los videotermómetros, que mezclan una imagen normal con la información térmica, se encuentran incluso a menor costo. Las cámaras térmicas más nuevas que se conectan a un smartphone o tableta son las menos costosas. Estos precios permiten que las compañías de cableado más pequeñas efectúen evaluaciones más precisas de la energía en los centros de datos. Dado que son propietarias del equipo, pueden evaluar una gama más amplia de espacios. Incluso las salas de telecomunicaciones (TR) pequeñas, comúnmente atendidas mediante una pequeña Las fugas de aire alrededor de las puertas, ventanas y ductos permiten que fluya el aire enfriado (o calentado) hacia áreas donde no se necesita, aumentando la carga de trabajo en los sistemas de aire acondicionado. Mayo/junio 2015 t 19

20 bomba de calefacción o una unidad de aire acondicionado para la sala, pueden evaluarse en cuanto a pérdidas de calor y corrientes de aire. En un entorno de campus, las pérdidas de energía en estas salas más pequeñas pueden sumar ahorros considerables de energía si se abordan correctamente. Los dispositivos manuales, con su propia batería, pantalla y sistemas de almacenamiento, son fáciles de desplegar para cualquier técnico en cualquier sede. Las tarjetas de memoria extraíbles en estos dispositivos permiten que una persona incorpore las imágenes de un trabajo de la mañana en un informe para el cliente, por ejemplo, mientras la cámara térmica reúne datos de otra sede de trabajo en la tarde. Los dispositivos más pequeños conectados a smartphones reducen su costo al depender de la CPU, pantalla y almacenamiento del smartphone al cual están conectados. Esto los hace más aptos para que los usen los técnicos que tendrían el smartphone correcto para operar estos dispositivos, a menos que la compañía esté dispuesta a dedicar un teléfono o tableta al uso de la cámara. Dado que un smartphone sin suscripción puede costar varios cientos de dólares, el costo combinado de un smartphone dedicado más el accesorio empieza a acercarse al costo del sistema autónomo. Uno de los accesorios de smartphone en el mercado está diseñado para enchufarse en el conector Lightning de iphone o el conector micro-usb de un teléfono Android. Aunque este dispositivo es bastante pequeño, tiene un impacto significativo en la duración de la batería del teléfono. Debido a que no hay paso de carga, el teléfono necesita una buena carga antes de emprender una inspección de imágenes térmicas. Un segundo proveedor fabrica su sistema de imágenes térmicas en forma de estuche para el teléfono, lo cual lo hace más específico para el modelo. Con cualquiera de estos productos, es importante tener una imagen normal de los elementos que se van a evaluar además de una imagen térmica para que el cliente pueda entender las recomendaciones que se ofrecen. La mayoría de las cámaras de imágenes térmicas pueden brindar una imagen normal, una imagen térmica pura o una mezcla de las dos en una sola imagen. Practicar y autocapacitarse con cámaras térmicas pequeñas Una ventaja de las cámaras térmicas más pequeñas es que no requieren calibración ni cuidado especializados, por eso tiene sentido permitir a los técnicos llevarse estos dispositivos a casa para probarlos y practicar. La mayoría de los propietarios de viviendas saben si sus casas tienen corrientes de aire o si son calurosas, por eso dar a un técnico la oportunidad de practicar en áreas con las cuales ya estén familiarizados acortará la curva de aprendizaje (y posiblemente les ayudará a identificar maneras de reducir sus propias facturas de calefacción y climatización). Dejar que los técnicos creen una copia del documento para su propia casa mientras usan la cámara térmica puede ayudarles a familiarizarse con el equipo y la plantilla del documento al mismo tiempo. Pueden realizarse más pruebas formales y capacitación en el entorno de oficina, evaluando ventanas y ductos de calefacción y refrigeración mientras el sistema esté en funcionamiento. El contratista puede usar esta oportunidad para crear una plantilla de documento, haciendo del espacio de oficina su primer cliente. La plantilla del documento debe empezar por describir los espacios en términos generales antes de pasar a hacer evaluaciones de todo el edificio (si corresponde), luego desglosando cada sala evaluada en detalle, y describiendo finalmente los elementos específicos para el sistema de calefacción y climatización. Los sistemas dedicados de calefacción en cada sala, si existen, deben describirse en la misma página que esa sala. Una ventaja de esto es la capacidad de crear problemas conocidos como, por ejemplo, al dejar intencionalmente una puerta entreabierta para ver cómo sería una puerta mal sellada con fuga, o quitar una franja de cinta adhesiva de un ducto de calefacción para visualizar una unión con fuga. Un documento que muestra la ubicación de fugas de aire sin reparar en el área de oficinas puede resultar útil para capacitar después a los empleados nuevos. Confirme que se documenten los espacios que tienden a ser calurosos o fríos, como salas de conferencias; estos pueden usarse para capacitación práctica futura. Trabajar con clientes Una de las primeras cosas que hacer al usar estos dispositivos térmicos en un entorno de cliente es evaluar las políticas del cliente sobre cámaras en su entorno. Confirme que haya un acuerdo sobre fotos de equipos y espacios de datos. Para clientes que sean sensibles a las fotos que se tomen de sus centros de datos y TR, tener un dispositivo dedicado con una tarjeta de memoria extraíble puede resultar ser de gran ayuda. De lo contrario, el contratista puede tener que dejar de usar su smartphone por unos días mientras el personal de seguridad de datos del cliente revisa las fotografías originales del centro de datos antes de entregarlas. Una vez que se ha llegado a este acuerdo, obtenga vistas de 20 u TIC HOY

Mantenimiento de Data Center

Mantenimiento de Data Center Mantenimiento de Data Center Este documento no podrá ser reproducido, total o parcialmente, sin el permiso expreso de TRC Informática, S.L. Mantenimiento Por qué? Para qué? El coche necesita cambios de

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

Soluciones LANscape para Redes de Area Local (LANs)

Soluciones LANscape para Redes de Area Local (LANs) Soluciones LANscape para Redes de Area Local (LANs) Durante más de 30 años, Corning Cable Systems ha mantenido su posición como líder de la industria de fabricación de sistemas de comunicaciones de fibra

Más detalles

Maximice la potencia de sus herramientas de diseño

Maximice la potencia de sus herramientas de diseño 2014 Maximice la potencia de sus herramientas de diseño Con Autodesk Subscription siempre tiene acceso al conjunto más actual y potente de software y servicios de Autodesk Qué ofrece Autodesk Subscription?

Más detalles

Toda red debe ser administrada.

Toda red debe ser administrada. SYSTIMAX Solutions imvisiontm. Gestión de Infraestructura. Simplificada. 1 Toda red debe ser administrada. La cuestión es CÓMO? La visión: Lograr el éxito comercial a partir de una mejor administración

Más detalles

Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa.

Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa. Integrando AUTOMATIZACIÓN DE EDIFICIOS, ENERGÍA y SEGURIDAD a la empresa. Las instalaciones de hoy están equipadas con una amplia variedad de sistemas computarizados para controlar la climatización, administración

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Automatización en Convergencia de Almacenes. Maximize rendimiento. Reduzca costos. Mejore la experiencia de sus clientes.

Automatización en Convergencia de Almacenes. Maximize rendimiento. Reduzca costos. Mejore la experiencia de sus clientes. Automatización en Convergencia de Almacenes Maximize rendimiento. Reduzca costos. Mejore la experiencia de sus clientes. En la actualidad, la convergencia de tiendas al menudeo depende de una amplia variedad

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

Las 8 consideraciones principales para elegir la Unidad de Distribución de Energía para Rack correcta que para sus necesidades

Las 8 consideraciones principales para elegir la Unidad de Distribución de Energía para Rack correcta que para sus necesidades BOLETÍN TÉCNICO Las 8 consideraciones principales para elegir la Unidad de Distribución de Energía para Rack correcta que para sus necesidades Resumen Ejecutivo El diseño de energía en centros de datos

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los

Más detalles

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Integrar los procesos de Salud, Seguridad y Medio Ambiente con la gestión del trabajo y los activos Características

Más detalles

Modelado de información de construccióncapítulo1:

Modelado de información de construccióncapítulo1: Capítulo 1 Modelado de información de construccióncapítulo1: Modelado de información de construcción (BIM) es un flujo de trabajo integrado creado en base a información coordinada y confiable acerca de

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real.

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. Control de Acceso. Administración de Seguridad. Nunca ha existido una mayor necesidad de proteger sus edificios, bienes

Más detalles

Soluciones de monitoreo de OMICRON

Soluciones de monitoreo de OMICRON Soluciones de monitoreo de OMICRON Monitoreo de descargas parciales de activos de alta tensión M/G Prolongación de la vida de servicio de los activos de alta tensión Por qué monitorear? La degradación

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Servicios Enterprise Platinum

Servicios Enterprise Platinum de Soporte Dell Esenciales. Fortalezca su hardware y software empresarial de Dell con soporte de alto nivel diseñado especialmente para entornos de producción. Personales. Desarrolle una relación de trabajo

Más detalles

cómo migrar desde la administración de servicios a SaaS

cómo migrar desde la administración de servicios a SaaS WHITE PAPER Septiembre de 2012 cómo migrar desde la administración de servicios a SaaS Principales desafíos, y cómo CA Nimsoft Service Desk ayuda a resolverlos agility made possible Índice resumen ejecutivo

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Pasando de ISO 14001:2004 a ISO 14001:2015

Pasando de ISO 14001:2004 a ISO 14001:2015 Guía de transición ISO 14001 Revisiones ISO Pasando de ISO 14001:2004 a ISO 14001:2015 El nuevo estándar internacional para los sistemas de gestión ambiental ISO 14001 Sistemas de Gestión Ambiental Guía

Más detalles

Escogiendo un sistema host

Escogiendo un sistema host 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 402 Escogiendo un sistema host Generalidades Experiencia del proveedor

Más detalles

Documento elaborado con la colaboración de:

Documento elaborado con la colaboración de: PRODUCTOS Y SERVIICIIOS TIIC QUE CONTRIIBUYEN A LA LUCHA CONTRA EL CAMBIIO CLIIMÁTIICO Documento elaborado con la colaboración de: Subvencionado por: ÍNDICE GENERAL 1 INTRODUCCIÓN...4 2 SOLUCIONES DE LAS

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Gestión del Talento 2020

Gestión del Talento 2020 Gestión del Talento 2020 Perspectivas y escenarios futuros LIBRO BLANCO CORNERSTONE INTRODUCCIÓN Los departamentos de Recursos Humanos (RRHH) no sólo proporcionan una variedad de servicios internos, como

Más detalles

Tuxedo Touch. Tome control de su negocio!

Tuxedo Touch. Tome control de su negocio! Tuxedo Touch EL CONTROL CENTRALIZADO DE SEGURIDAD, VIDEO Y DISPOSITIVOS HABILITADOS PARA Z-WAVE COMO TERMOSTATOS, LUCES, CORTINAS Y CERRADURAS Tome control de su negocio! La Empresa Conectada El Tuxedo

Más detalles

Sistema i-vu para Automatización de Edificios Control y Confort Total para Su Edificio

Sistema i-vu para Automatización de Edificios Control y Confort Total para Su Edificio Sistema i-vu para Automatización de Edificios Control y Confort Total para Su Edificio Sistema i-vu para Automatización de Edificios Manténganse conectado a su edificio. No importa dónde se encuentre El

Más detalles

Enfriadora RTAC de la serie R de 500 a 1500 kw Valor sin igual de las enfriadoras de condensación por aire de eficiencia clase A

Enfriadora RTAC de la serie R de 500 a 1500 kw Valor sin igual de las enfriadoras de condensación por aire de eficiencia clase A Enfriadora RTAC de la serie R de 500 a 1500 kw Valor sin igual de las enfriadoras de condensación por aire de eficiencia clase A Enfriadora de líquido de condensación po un rendimiento que aporta dividendos

Más detalles

RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX

RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX Genere ingresos para su negocio minorista Optimización de

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Control de acceso físico con las ventajas de la tecnología IP abierta. Control de acceso en red AXIS A1001

Control de acceso físico con las ventajas de la tecnología IP abierta. Control de acceso en red AXIS A1001 Control de acceso físico con las ventajas de la tecnología IP abierta. Control de acceso en red AXIS A1001 Una puerta abierta al futuro. Con el controlador de puerta en red AXIS A1001, la libertad llega

Más detalles

La Solución más eficaz para mejorar la gestión con sus Clientes

La Solución más eficaz para mejorar la gestión con sus Clientes La Solución más eficaz para mejorar la gestión con sus Clientes Distribuido por: 1 La. estrategia CRM le permitirá mejorar las relaciones con sus clientes actuales y potenciales, aportando una clara ventaja

Más detalles

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R.

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R. Auditoría especializada Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías Pablo Alejandro Molina R. Cod: 1700322751 Universidad de Caldas Auditoría de sistemas Manizales 2010 Centro

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

Documento técnico ISO 9001

Documento técnico ISO 9001 Revisiones ISO Documento técnico ISO 9001 La importancia del riesgo en la gestión de la calidad El cambio se acerca Antecedentes y visión general de la revisión ISO 9001:2015 Como Norma Internacional,

Más detalles

LIBRO BLANCO. El acceso más fácil al vídeo en red Los codificadores de vídeo ofrecen ventajas inmediatas de vigilancia IP

LIBRO BLANCO. El acceso más fácil al vídeo en red Los codificadores de vídeo ofrecen ventajas inmediatas de vigilancia IP LIBRO BLANCO El acceso más fácil al vídeo en red Los codificadores de vídeo ofrecen ventajas inmediatas de vigilancia IP ÍNDICE 1. El acceso más fácil al vídeo en red 3 1.1 Cambio tecnológico 3 1.2 Cómo

Más detalles

Soluciones de climatización CPD. Soluciones de climatización CPD

Soluciones de climatización CPD. Soluciones de climatización CPD La tendencia de instalación de servidores de alta densidad, presenta desafíos significativos que nos obligan a utilizar novedosas estrategias de refrigeración, orientadas a incrementar la eficiencia y

Más detalles

Servicios empresariales de Agilent CrossLab. Su fuente de soporte y servicio de primera clase

Servicios empresariales de Agilent CrossLab. Su fuente de soporte y servicio de primera clase Servicios empresariales de Agilent CrossLab Su fuente de soporte y servicio de primera clase Por qué trasladarse de los Modelos de servicio tradicionales? Todos los beneficios, menos restricciones. Los

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de la capacidad con Application Performance Management Cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones críticas para

Más detalles

Microsoft Dynamics NAV

Microsoft Dynamics NAV Microsoft Dynamics NAV Maximizar el valor a través de conocimiento de negocio Business Intelligence White Paper Noviembre 2011 La información contenida en este documento representa el punto de vista actual

Más detalles

solución de problemas de rendimiento de red y aplicaciones

solución de problemas de rendimiento de red y aplicaciones NETWORKSUPERVISION solución de problemas de rendimiento de red y aplicaciones implementación de nuevas aplicaciones y tecnologías Cuanto más cambia su red, más necesita mejorar la visión y el control sobre

Más detalles

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Solución Microsoft Windows Server 2003 Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Publicado: 30 de marzo de 2003 Al actualizar su sistema a Windows Server 2003,

Más detalles

Mejor juntos: añada IBM Lotus Forms a su portal y simplifique los procesos empresariales, el desarrollo de aplicaciones y los formularios complejos.

Mejor juntos: añada IBM Lotus Forms a su portal y simplifique los procesos empresariales, el desarrollo de aplicaciones y los formularios complejos. Soluciones de Lotus Forms y WebSphere Portal Para dar soporte a sus objetivos empresariales Mejor juntos: añada IBM Lotus Forms a su portal y simplifique los procesos empresariales, el desarrollo de aplicaciones

Más detalles

+ CONFIABILIDAD + SOLIDEZ INDUSTRIAL + CONECTAR E IMPRIMIR + PRODUCTIVIDAD + FACILIDAD DE USO + OPCIONES

+ CONFIABILIDAD + SOLIDEZ INDUSTRIAL + CONECTAR E IMPRIMIR + PRODUCTIVIDAD + FACILIDAD DE USO + OPCIONES + CONFIABILIDAD + SOLIDEZ INDUSTRIAL + CONECTAR E IMPRIMIR + PRODUCTIVIDAD + FACILIDAD DE USO + OPCIONES Las soluciones de impresión térmica de código de barras de Printronix mantienen su operación funcionando

Más detalles

Saber más ISO 14000. Índice

Saber más ISO 14000. Índice Índice i. Introducción ii. Elaboración de la serie ISO 14000 iii. Temas abarcados por la serie ISO 14000 iv. Importancia de la certificación v. Bibliografía utilizada vi. Links recomendados vii. Bibliografía

Más detalles

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ

Marco Teórico MARCO TEÓRICO. AGNI GERMÁN ANDRACA GUTIERREZ MARCO TEÓRICO. 13 14 Virtualización Hablar de virtualización es hablar de un concepto que describe la posibilidad de tener varios sistemas operativos funcionando al mismo tiempo en un mismo equipo físico.

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

Enfoque del tema: La inteligencia empresarial incrementa el valor de PLM. La madurez de PLM permite obtener un nuevo valor de los análisis

Enfoque del tema: La inteligencia empresarial incrementa el valor de PLM. La madurez de PLM permite obtener un nuevo valor de los análisis Enfoque del tema: La inteligencia empresarial incrementa el valor de PLM La madurez de PLM permite obtener un nuevo valor de los análisis Tech-Clarity, Inc. 2009 Índice Índice...2 Introducción del tema...3

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO

Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Windows Azure Caso práctico de solución para clientes Siemens aumenta la prestación de servicios de software y reduce significativamente el TCO Información general País o región: Alemania Sector: servicios

Más detalles

PMBook Capítulo 1. Gabriel Orlando Ortiz Zárate Orden 40073 SENA C.E.E.T. gaboortiz21@hotmail.com

PMBook Capítulo 1. Gabriel Orlando Ortiz Zárate Orden 40073 SENA C.E.E.T. gaboortiz21@hotmail.com PMBook Capítulo 1 Gabriel Orlando Ortiz Zárate Orden 40073 SENA C.E.E.T. gaboortiz21@hotmail.com Resumen En este informe se da un resumen del capítulo 1 del PMBook con el cual se tendrá un modelo para

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos Una Mejor Forma de Depositar Cheques Para Sus Clientes Los bancos y las instituciones financieras siguen enfrentándose a los

Más detalles

Métodos y técnicas de capacitación y desarrollo

Métodos y técnicas de capacitación y desarrollo Métodos y técnicas de capacitación y desarrollo Existe una amplia variedad de métodos o técnicas para capacitar al personal que ocupa puestos no ejecutivos. Ninguna técnica es siempre la mejor, el mejor

Más detalles

Soluciones Empresariales

Soluciones Empresariales Soluciones Empresariales Agenda 3 Área de trabajo y salones de conferencias Gabinetes de zona Cuartos de Telecomunicación Data Center del edificio Centro de Operaciones Entrada de servicios Planta Central

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura

StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Historia de éxito de un cliente StratITsphere aumenta la disponibilidad del servicio, la transparencia y el ancho de banda con una gestión completa de la infraestructura Perfil del cliente Sector: servicios

Más detalles

Capítulo 1. Estructura y funcionalidad de un sistema de seguridad

Capítulo 1. Estructura y funcionalidad de un sistema de seguridad 1 Capítulo 1. Estructura y funcionalidad de un sistema de seguridad El ser humano siempre se ha movido por el impulso innato de satisfacer sus necesidades básicas, esto lo ha llevado a evolucionar para

Más detalles

Siete síntomas y medio que indican que debe transformar su sistema de gestión documental

Siete síntomas y medio que indican que debe transformar su sistema de gestión documental Informe gratuito Siete síntomas y medio que indican que debe transformar su sistema de gestión documental El volumen de información crece a un ritmo asombroso. Sin un sistema de gestión documental eficiente,

Más detalles

POTENTE ACCESIBILIDAD. UN SOLO ESPACIO DE TRABAJO. MILES DE BENEFICIOS DE FLUJO DE TRABAJO. Radiología

POTENTE ACCESIBILIDAD. UN SOLO ESPACIO DE TRABAJO. MILES DE BENEFICIOS DE FLUJO DE TRABAJO. Radiología Vue PACS Radiología UN SOLO ESPACIO DE TRABAJO. MILES DE BENEFICIOS DE FLUJO DE TRABAJO. Está aquí: acceso rápido y remoto a las herramientas y aplicaciones clínicas que los radiólogos necesitan para mejorar

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Solucionar problemas para empresas de la industria del gas y el petróleo Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Lograr objetivos

Más detalles

Services SAUTER Services

Services SAUTER Services Services SAUTER Services Mantenimiento del valor y de la fiabilidad de los especialistas. Systems Components Services Facility Management Asegúrese de beneficiarse de la experiencia y de la visión de futuro

Más detalles

ComWare Historia de éxito

ComWare Historia de éxito ComWare Historia de éxito Acerca de ComWare ComWare es un Integrador de Servicios y Soluciones, con más de 25 años de trayectoria. En sus inicios la compañía se especializaba en proveer equipos de computación

Más detalles

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN

NORMA TÉCNICA DE AUDITORÍA SOBRE LA AUDITORÍA DE CUENTAS EN ENTORNOS INFORMATIZADOS INTRODUCCIÓN Resolución de 23 de junio de 2003, del Instituto de Contabilidad y Auditoría de Cuentas, por la que se publica la Norma Técnica de Auditoría sobre la auditoría de cuentas en entornos informatizados (BOICAC

Más detalles

Elementos básicos de manipulación de fibra óptica para redes de última generación

Elementos básicos de manipulación de fibra óptica para redes de última generación Informe técnico Elementos básicos de manipulación de fibra óptica para redes de última generación Por: Matt Brown Introducción La demanda de datos es cada vez mayor, al igual que la implementación de fibra

Más detalles

ISAGEN automatiza gestión de infraestructura de TI con soluciones CA Technologies

ISAGEN automatiza gestión de infraestructura de TI con soluciones CA Technologies CUSTOMER SUCCESS STORY ISAGEN automatiza gestión de infraestructura de TI con soluciones CA Technologies PERFIL DEL CLIENTE Industria: Energía Compañía: ISAGEN Empleados: 583 Facturación: US$ 1,68 billón

Más detalles

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer

INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer INTRODUCCIÓN A LA COMPUTACION EN LA NUBE Y BIG DATA (1) Ing. Carlos Ormella Meyer En los últimos años, el interés por la Computación en la Nube (Cloud Computing), tanto para uso personal como para negocios,

Más detalles

Guía para implementar mejores prácticas ambientales en organizaciones

Guía para implementar mejores prácticas ambientales en organizaciones Guía para implementar en organizaciones Contenido Presentación... 2 Qué son las Mejores Prácticas Ambientales... 3 Características principales de las MPA... 4 Dimensiones de las Mejores Prácticas Ambientales...

Más detalles

agility made possible

agility made possible RESUMEN SOBRE LA SOLUCIÓN Utilidad ConfigXpress en CA IdentityMinder Puede mi solución de administración de identidades adaptarse rápidamente a los cambiantes requisitos y procesos de negocios? agility

Más detalles

TNT Garantiza la Entrega de 4,4 Millones de Paquetes a la Semana

TNT Garantiza la Entrega de 4,4 Millones de Paquetes a la Semana CUSTOMER SUCCESS STORY NOVIEMBRE 2010 TNT Garantiza la Entrega de 4,4 Millones de Paquetes a la Semana PERFIL DEL CLIENTE Industria: Transporte y distribución Empresea: TNT Express Ingresos Nestos: Más

Más detalles

Inspección Técnica de Obras Administración de Proyectos Optimización Energética Certificación LEED

Inspección Técnica de Obras Administración de Proyectos Optimización Energética Certificación LEED Inspección Técnica de Obras Administración de Proyectos Optimización Energética Certificación LEED Nuestra Empresa Somos una empresa de servicios para proyectos inmobiliarios y construcción, que brinda

Más detalles

Asegure su futuro. y obtenga ahora los beneficios. PROFINET. Answers for industry.

Asegure su futuro. y obtenga ahora los beneficios. PROFINET. Answers for industry. Asegure su futuro y obtenga ahora los beneficios. PROFINET Answers for industry. Un mundo complejo...... gestionado con el estándar líder de red Industrial Ethernet. 2 Puede un sólo estándar cumplir con

Más detalles

Payment Center La Llave al Éxito

Payment Center La Llave al Éxito Payment Center La Llave al Éxito DESCUBRA NUEVAS POSIBILIDADES Pagos complejos Las transacciones de pago que se efectúan hoy en día en los centros universitarios han aumentado tanto en volumen como en

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Industrialice sus aplicaciones para lograr el alto rendimiento

Industrialice sus aplicaciones para lograr el alto rendimiento Technology Industrialice sus aplicaciones para lograr el alto rendimiento Los ejecutivos de TI continúan buscando métodos con los cuales poder aumentar, de manera medible, tanto la eficiencia como la efectividad

Más detalles

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN

POLÍTICA DE SEGURIDAD FÍSICA N-10 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN POLÍTICA DE SEGURIDAD FÍSICA N-10 2011 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva de MINSAL y su uso debe estar ceñido a lo dispuesto en la clasificación

Más detalles

PMI. Pulso de la profesión Informe detallado. Gestión de carteras

PMI. Pulso de la profesión Informe detallado. Gestión de carteras PMI Pulso de la profesión Informe detallado Gestión de carteras Puntos destacados del estudio Las organizaciones más exitosas serán aquellas que descubran cómo diferenciarse. Las organizaciones reconocen

Más detalles

Soluciones de seguridad. AEOS Video. Siempre en control. Security Management

Soluciones de seguridad. AEOS Video. Siempre en control. Security Management Soluciones de seguridad AEOS Video Siempre en control Security Management 2 Always in control 3 Siempre bajo Control Como empresa, necesitas proteger a tus empleados, tu propiedad, tus bienes intelectuales

Más detalles

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]:

RESUMEN DE COBIT 4.1. Los recursos de TI identificados en COBIT se pueden definir como sigue [2]: RESUMEN DE COBIT 4.1 COBIT es un marco de trabajo y un conjunto de herramientas de Gobierno de Tecnología de Información (TI) que permite a la Gerencia cerrar la brecha entre los requerimientos de control,

Más detalles

CABLEADO: ELEMENTO CLAVE PARA EL CENTRO DE DATOS DEL FUTURO

CABLEADO: ELEMENTO CLAVE PARA EL CENTRO DE DATOS DEL FUTURO E-Guide CABLEADO: ELEMENTO CLAVE PARA EL CENTRO DE DATOS DEL FUTURO SearchDataCenter E l Centro de Datos del dependerá de cada aspecto de la red, incluyendo aquellas olvidadas bases de cableado, para funcionar

Más detalles

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico IBM Global Technology Services Mantenimiento y Soporte Técnico Servicios de Mantenimiento y Soporte Técnico de IBM Un enfoque innovador del mantenimiento y soporte técnico 2 Servicios de Mantenimiento

Más detalles

Servicio HP de Soporte Plus

Servicio HP de Soporte Plus Servicio HP de Soporte Plus Servicios Contractuales HP de Soporte Los servicios completos de hardware y software le permiten aumentar la disponibilidad de su infraestructura de IT. Servicio HP de Soporte

Más detalles

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo

GUÍA DE AYUDA. Tecnologías de Información y Comunicación para un México más Competitivo GUÍA DE AYUDA Tecnologías de Información y Comunicación para un México más Competitivo Estimad@ usuari@, esta guía tiene como objetivo orientarle sobre cómo utilizar la Vitrina de Soluciones Tecnológicas.

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

Perspectiva de Tech-Clarity: consolidación CAD. Ventajas de una estrategia CAD unificada

Perspectiva de Tech-Clarity: consolidación CAD. Ventajas de una estrategia CAD unificada Perspectiva de Tech-Clarity: consolidación CAD Ventajas de una estrategia CAD unificada Tech-Clarity, Inc. 2013 Tabla de contenido Resumen general... 3 Optimización de los gastos de TI... 4 Reutilización...

Más detalles

Autodesk Subscription. Optimiza la potencia de sus herramientas de diseño.

Autodesk Subscription. Optimiza la potencia de sus herramientas de diseño. Autodesk Subscription Optimiza la potencia de sus herramientas de diseño. Qué le ofrece Autodesk Subscription? Autodesk Subscription le proporciona acceso continuo al software y los servicios más nuevos

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web.

A continuación, se establece la política del WCEPS en relación con la recopilación y el uso de su información a través de este Sitio web. Política de privacidad Última actualización: 14 de octubre de 2013 El Centro para Productos y Servicios Educativos de Wisconsin (Wisconsin Center for Education Products and Services, WCEPS ) comercializa

Más detalles

Access Professional Edition El sistema de control de acceso flexible que crece con su negocio

Access Professional Edition El sistema de control de acceso flexible que crece con su negocio Access Professional Edition El sistema de control de acceso flexible que crece con su negocio 2 Access Professional Edition: la solución de control de acceso ideal para pequeñas y medianas empresas Una

Más detalles

C.V. LAS EMPRESAS VERDES CUIDAN Y ADMINISTRAN LA ENERGÍA AIRE-ACONDICIONADO CALEFACCION REFRIGERACION

C.V. LAS EMPRESAS VERDES CUIDAN Y ADMINISTRAN LA ENERGÍA AIRE-ACONDICIONADO CALEFACCION REFRIGERACION LAS EMPRESAS VERDES CUIDAN Y ADMINISTRAN LA ENERGÍA NUESTRA EMPRESA INGENIERIA INTEGRAL DE ENERGIA, SA DE CV, inicia actividades en Abril del 1994 con el objetivo de ayudar a los consumidores de energía

Más detalles

Mejores prácticas. Cinco formas para que los responsables de contratación vayan a la cabeza de la curva social

Mejores prácticas. Cinco formas para que los responsables de contratación vayan a la cabeza de la curva social Mejores prácticas Cinco formas para que los responsables de contratación vayan a la cabeza de la curva social No hay duda de que las tecnologías sociales tienen una repercusión significativa en el funcionamiento

Más detalles

Apéndice de la hoja de datos de HP Datacenter Care: Flexible Capacity Service

Apéndice de la hoja de datos de HP Datacenter Care: Flexible Capacity Service Hoja de datos Apéndice de la hoja de datos de HP Datacenter Care: Flexible Capacity Service Especificaciones Flexible Capacity Service Modelo básico de Flexible Capacity Service Modelo premium de Flexible

Más detalles