COBie: ADEMÁS. La nueva cara del intercambio de información sobre edificios LA REVISTA COMERCIAL OFICIAL DE BICSI

Tamaño: px
Comenzar la demostración a partir de la página:

Download "COBie: ADEMÁS. La nueva cara del intercambio de información sobre edificios LA REVISTA COMERCIAL OFICIAL DE BICSI"

Transcripción

1 TIC HOY LA REVISTA COMERCIAL OFICIAL DE BICSI Mayo/junio 2015 Volumen 36, Número 3 COBie: La nueva cara del intercambio de información sobre edificios ADEMÁS + Incorporar la seguridad física en el diseño de centros de datos + Tendido soplado del cable de fibra óptica en aplicaciones empresariales + Servicios de la nube para probadores de cables de la próxima generación

2 INFINITE POSSIBILITIES The Future of Data Centers The Future of Data Centers COMING JULY 2015 COMING JULY Corning Optical Communications. LAN-1916-AEN / March Corning Optical Communications. LAN-1916-AEN / March 2015

3 Mayo/junio 2015/Volumen 36, Número 3 CONTENIDO ARTÍCULO DE PORTADA COBie: La nueva cara del intercambio de información sobre edificios Sepa cómo se usa el Construction Operations Building information exchange (COBie) en estructuras terminadas para respaldar la operación del edificio. Por Jon Melchin Incorporar seguridad física en el diseño de centros de datos A medida que la economía mundial se hace cada vez más dependiente de los datos, entender las tecnologías más recientes para controlar el acceso físico a los centros de datos es más importante que nunca. Por Chris Hobbs Consideraciones de relleno de conductos para tendido soplado del cable de fibra óptica en aplicaciones empresariales Actualizar prácticas y normas de instalación de cables para los cables de fibra óptica diseñados para soplarse dentro de conductos de polietileno de alta densidad, armarios verticales o flexibles aptos para cámaras. Por Keith Smith, RCDD, Rick Dvorak y Paul Dickinson, Ph.D. Luz verde para 25GBASE-T Una mirada a los factores que impulsan el mercado y los estudios de factibilidad técnica tras una norma 25GBASE-T para Ethernet de 25 gigabits por segundo mediante cableado de cobre de par trenzado balanceado. Por Valerie Maguire, BSEE Utilizar sistemas térmicos de imágenes para auditar eficiencia energética Vea cómo los cambios recientes en la tecnología térmica de imágenes han hecho más asequible para más contratistas este servicio que antes era especializado. Por Matt Hoffman, RCDD Pruebas adecuadas de enlaces de fibra óptica multimodo insensible a las curvas Es especialmente crucial certificar el presupuesto de energía para enlaces ópticos para la fibra multimodo insensible a las curvas. Por David Mazzarese Servicios de la nube para probadores de cables de la próxima generación Con el advenimiento de las redes móviles de alta velocidad y almacenamiento de datos de bajo costo, la nube ha introducido una nueva estrategia para probar cables. Por Mark Mullins Estudio de un caso: Firma de telecomunicaciones utiliza contención del flujo de aire para superar la disponibilidad limitada de energía Cómo una firma desplegó una solución de refrigeración pasiva para crear uno de los centros de datos más eficientes en la región. Por Shannon Erdley POLÍTICA DE PRESENTACIÓN TIC HOY es publicada bimensualmente en enero/febrero, marzo/abril, mayo/junio, julio/agosto, septiembre/octubre y noviembre/diciembre por BICSI, Inc., y se envía por correo estándar A a los miembros de BICSI, RCDD, RITP, RTPM, DCDC, instaladores y técnicos de BICSI y portadores de credenciales de ESS, NTS, OTS y Wireless Design. TIC HOY se incluye como suscripción en las cuotas anuales de los miembros de BICSI y está a disposición de otras personas mediante la compra de una suscripción anual. TIC HOY recibe gustosamente y promueve las colaboraciones y sugerencias de sus lectores. Se aceptan artículos de tipo técnico, neutrales en cuanto a proveedores, para su publicación con la aprobación del Comité editorial. Sin embargo, BICSI, Inc. se reserva el derecho de corregir y alterar dicho material por motivos de espacio u otras consideraciones, y de publicar o utilizar de otro modo dicho material. Los artículos, opiniones e ideas expresados aquí son de exclusiva responsabilidad de los autores que los aportan y no reflejan necesariamente la opinión de BICSI, sus miembros o su personal. BICSI no se responsabiliza de ninguna manera, modo ni forma por los artículos, opiniones e ideas, y se aconseja a los lectores ejercer precaución profesional al emprender cualquiera de las recomendaciones o sugerencias efectuadas por los autores. No se puede reproducir ninguna parte de esta publicación de ninguna forma ni por ningún medio, ya sea electrónico o mecánico, sin el permiso de BICSI, Inc. PUBLICIDAD: Se indican tarifas publicitarias e información a pedido. Póngase en contacto con el Departamento de Ventas de BICSI para recibir información llamando al o al (línea gratis en EE. UU. y Canadá) o sales@bicsi.org. La publicación de los anuncios publicitarios no debe considerarse como recomendación por parte de BICSI, Inc. BICSI se reserva el derecho a su exclusiva y absoluta discreción de rechazar toda publicidad en cualquier momento y de cualquier parte interesada. JEFE DE CORREOS: Enviar avisos de cambio de dirección a BICSI, Customer Care, 8610 Hidden River Pkwy, Tampa, FL ; Teléfono: o (línea gratis en EE.UU. y Canadá) Copyright BICSI, Reservados todos los derechos. BICSI y RCDD son marcas comerciales registradas de BICSI, Inc. Mayo/junio 2015 t 3

4 TIC HOY LA REVISTA COMERCIAL OFICIAL DE BICSI JUNTA DE DIRECTORES DE BICSI 2015 Presidente Michael A. Collins, RCDD, RTPM, CCDA, NCE Presidente-Electo Brian Ensign, RCDD, RTPM, NTS, OSP, CSI Secretario Robert Bob S. Erickson, RCDD, RTPM, NTS, OSP, WD Tesorero Mel Lesperance, RCDD Director de la región canadiense José Mozota, PhD. Directora de la región norte-central de EUA Christy A. Miller, RCDD, DCDC, RTPM Directora de la región noreste de EUA Carol Everett Oliver, RCDD, ESS Director de la región sur-central de EUA Jeffrey Beavers, RCDD, OSP Director de la región sureste de EUA Charles Chuck Wilson, RCDD, NTS, OSP Director de la región oeste de EUA Larry Gillen, RCDD, ESS, OSP, CTS Director General y Principal Ejecutivo John D. Clark Jr., CAE COMITÉ EDITORIAL Chris Scharrer, RCDD, NTS, OSP, WD Jonathan L. Jew F. Patrick Mahoney, RCDD, CDT EDITORIAL BICSI, Inc Hidden River Pkwy., Tampa, FL Teléfono: Web: REDACTOR Steve Cardone, icttoday@bicsi.org PERSONAL DE LA PUBLICACIÓN Amy Morrison, Redactora de contenido, amorrison@bicsi.org Clarke Hammersley, Redactor técnico, chammersley@bicsi.org Jeff Giarrizzo, Redactor técnico, jgiarrizzo@bicsi.org Karen Jacob, Redactora técnica, kjacob@bicsi.org Wendy Hummel, Creativa, whummel@bicsi.org ÍNDICE DE PUBLICIDAD AFL...Contraportada Automated Systems Design Axis Corning Cable...Portada interior Hitachi ICC Metz Connect OFS Optical Cable Corporation Outsource CONTRIBUIR A TIC HOY TIC Hoy es la publicación de primera línea de BICSI que aspira a proporcionar cobertura como autoridad en el rubro, siendo imparcial en cuanto a proveedores, además de aportar perspectiva en cuanto a tecnologías, estándares, tendencias y aplicaciones de la próxima generación y emergentes en la comunidad mundial de TIC. Considere compartir sus conocimientos y pericia en la industria convirtiéndose en un redactor que contribuya a esta publicación informativa. Póngase en contacto con icttoday@ bicsi.org si le interesa enviar un artículo. VENTAS DE PUBLICIDAD o sales@bicsi.org 4 u TIC HOY

5 No deje de aprender. No dejaremos de enseñar. Con BICSI Learning Academy, el acceso a la capacitación de TIC de alta calidad se encuentra al alcance de la mano. Estando compuesta de tres facetas distintas diseñadas para funcionar en armonía, la Academia le ofrece la capacidad de elegir dónde y cómo aprender. Ya sea en línea, en la Sede mundial de BICSI o en su área, los cursos de BICSI están disponibles para adecuarse a sus necesidades. Ofrecemos capacitación inicial, intermedia y avanzada para que usted pueda continuar progresando a lo largo de su carrera profesional. Centros de datos. Diseño de redes de cable. Administración de proyectos. Instalación de Cableado. Seguridad y protección electrónica. Planta externa. Noviembre/Diciembre 2014 Sepa más detalles en Mayo/junio 2015 t t

6 COBie: La nueva cara del intercambio de información sobre edificios Por Jon Melchin 6 u TIC HOY

7 La industria de la construcción ha adoptado plenamente el diseño virtual. Impulsado por una combinación de políticas de gobierno y estrategias para una práctica de diseño más eficiente y económica, el modelado de información de edificios (building information modeling, BIM) ha pasado a ser aceptado ampliamente como una transformación de texto analógico y gráficos bidimensionales a información e imágenes electrónicas digitales 3D. Pero aunque la entrega de una instalación nueva o renovada es un logro celebrado del equipo de diseño, gerentes de construcción, propietarios y ocupantes, el trabajo está solo comenzando para los que son responsables de la etapa operativa del edificio. La infraestructura del edificio y el equipo de tecnología son sistemas complejos que necesitan planearse e implementarse minuciosamente para optimizar el desempeño del edificio. Más que nunca, los recursos y componentes integrados del edificio están funcionando juntos para maximizar la operación del edificio. Se están desplegando los sistemas de administración de edificios para encargarse de monitorear y controlar aspectos mecánicos; eléctricos; plomería; alarmas de incendios; iluminación; Calefacción, ventilación y aire acondicionado (HVAC); tratamientos térmicos; fuentes de energía y una variedad de otras tecnologías como redes de tecnología de la información (TI) y sistemas audiovisuales (AV) todo ello incorporado en un espacio. BIM permite a los arquitectos, ingenieros y profesionales de interiores simular no solo toda la construcción de un edificio antes de poner un solo ladrillo (Figura 1) sino también su operación diaria. Decir que el BIM es una tendencia implicaría que es una fase pasajera, pero no es este el caso. BIM ha cambiado lo que se considera práctica estándar en arquitectura hoy en día. Esta herramienta de modelado 3D es una iniciativa FIGURA 1: BIM ha cambiado la práctica estándar en arquitectura. importante que ha sido plenamente adoptada por las industrias de arquitectura, ingeniería y construcción. Se utiliza BIM como herramienta de software de diseño en casi el 80 % de las firmas de arquitectura en los Estados Unidos y está ampliándose mundialmente a un ritmo acelerado. Las ventajas de BIM son enormes. Compartir información (representada por la I de BIM) es una manera en que esta tecnología ha ayudado a los arquitectos, ingenieros y otros profesionales de la construcción a convertirse en diseñadores más rápidos y mejores. Utilizar BIM ayuda al equipo de diseño a reunir los distintos hilos de la información empleada en la construcción de un solo entorno operativo. Con BIM, los diseñadores pueden entregar proyectos más fácilmente, más rápido, de manera más ecológica y a menudo con un gran ahorro de costos. Los ahorros de costos y la reducción del desperdicio en la construcción han hecho de BIM un requisito. La General Services Administration (GSA) de los EE. UU. exige el diseño BIM para los proyectos gubernamentales. Entre las empresas que exigen BIM se cuentan General Motors, Intel, Crate & Barrel y Target. Texas y Wisconsin están mostrando el camino para los proyectos estatales que exigen BIM. Al igual que EE. UU., el Reino Unido adoptará plenamente la implementación de BIM para Hay abundante evidencia que demuestra que BIM ahorra dinero durante la construcción y facilita la entrega de proyectos. El modelo 3D de la estructura incorpora cada componente del producto utilizado en el diseño, estando disponibles inmediatamente a modo de manual digital del propietario todas las especificaciones y la información sobre esos productos se incluyen dentro de cada objeto BIM: tamaño, forma, color, calificación contra incendios, materias primas, guías para solucionar problemas, garantía, información de contacto del fabricante, enlaces a sitios web y demás documentación. Mayo/junio 2015 t 7

8 A quién más le conviene BIM? Promover la colaboración es una característica fundamental de BIM. Gracias a que permite que diversos integrantes del equipo trabajen en el mismo proyecto simultáneamente, un esfuerzo colectivo facilita una estrategia holística frente a la construcción. Al recibir retroalimentación y comentarios expertos de contratistas, vendedores, proveedores, y subproveedores, el arquitecto puede reducir la labor de cada integrante y simplificar el trabajo. Esto deja satisfecho al arquitecto; la tecnología lo hace un diseñador más eficiente, más rápido y mejor. A quién más le conviene BIM? PROPIETARIOS: A fin de cuentas, los dueños de instalaciones pueden ser los más favorecidos con BIM. Pueden participar en discusiones de diseño a lo largo de todas las fases, aportando conocimiento y comentarios antes de poner un solo ladrillo y en cada paso del proceso. Se reducen los pedidos de cambios, ahorrando grandes sumas de dinero. Es uno de los motivos por los cuales la GSA ha exigido el uso de BIM para proyectos. Los propietarios se dan el lujo de hacer cambios sin incurrir costos adicionales del proyecto, sin importar cuántas veces se cambie el diseño; los datos permanecen constantes, coordinados y precisos entre todos los interesados. INGENIEROS: Los ingenieros requieren contenido que puedan insertar en los sistemas activos que diseñan y pueden dedicarse entonces a otras responsabilidades, con la tranquilidad de saber que los datos que contienen son exactos, fiables e intercambiables fácilmente con las herramientas de análisis y visualización en que pueden confiar. Al usar objetos BIM provistos por el fabricante o el arquitecto, pueden ahorrar tiempo al no tener que crear los objetos ellos mismos. CONTRATISTAS: Al usar BIM, los contratistas pueden ofrecer estimaciones mejores y más precisas antes en el transcurso de los proyectos; realizar el análisis de detección de colisiones para poder hallarlas virtualmente en vez de en la realidad y, a través de las simulaciones 4D, coordinar la logística de la mano de obra y el material requerido a lo largo del cronograma de construcción del proyecto. GERENTES DE INSTALACIONES: BIM juega un papel importante después de la construcción para ayudar a los gerentes de instalaciones con la planificación de espacios, mantenimiento preventivo e iniciativas de eficiencia energética. BIM se queda con el modelo a modo de manual digital del propietario. El propietario puede tener la tranquilidad de que si se necesita actualizar la instalación, el gerente de la instalación tiene la capacidad de cambiar los objetos de BIM dentro del modelo o integrar otros completamente nuevos como componentes adicionales si fuera necesario. GERENTES DE CONSTRUCCIÓN/ESTIMADORES DE COSTOS: BIM es una herramienta excelente, especialmente en la economía de hoy, para permitir fijar antes los costos de proyectos. Los ciclos más cortos de proyectos significan menos oportunidad de que vayan a escalar los costos desde la concepción hasta la conclusión. FABRICANTES DE PRODUCTOS DE CONSTRUCCIÓN: En un mercado competitivo, la especificación temprana en los proyectos puede significar la diferencia entre una venta y la pérdida de negocios potenciales para un fabricante. Es más probable que los arquitectos e ingenieros especifiquen modelos de productos de construcción listos para BIM, de alta calidad, que se aproximen a su flujo normal de trabajo de especificación. Una vez incorporado un producto en el modelo BIM y en la documentación de construcción, es más probable que permanezca el producto en el diseño a medida que avance el proyecto. Los fabricantes que no tienen objetos BIM creados y disponibles pueden quedar bloqueados fuera de un proyecto y perder una venta potencial. PROVEEDORES E INTEGRADORES DE SISTEMAS: Los integradores, profesiones de infraestructura de redes, consultores AV, instaladores de sistemas y otros proveedores pueden jugar un papel activo en identificar problemas posibles de instalación con anticipación teniendo las especificaciones de productos y medidas precisas al alcance de la mano. El modelo BIM puede ayudar a determinar requisitos de cableado y distancia de conductos, minimizando el exceso de equipo y mano de obra, controlando el desperdicio y ahorrando tiempo de instalación y puesta en marcha operativa. Estos profesionales pueden aportar gran valor al proyecto contribuyendo al diseño mucho antes de comenzar la construcción. 8 u TIC HOY

9 FIGURA 2: COBie puede entregarse a modo de hoja de cálculo usando software mediante modelos BIM. Más allá de la fase de construcción Está claro que las ventajas de BIM van más allá de la fase de construcción (vea la página 8, A quién más le conviene BIM? ). En la etapa operativa de la instalación, los datos de BIM se convierten a un formato utilizable por los gerentes de instalaciones para la evaluación de desempeño y gestión de la instalación a lo largo del ciclo de vida útil de un edificio. La llamada Construction Operations Building information exchange (COBie) es una especificación para la captación y entrega de información a lo largo del ciclo de vida. Se usa COBie en estructuras terminadas para información esencial con el fin de apoyar la operación del edificio, incluidos los datos importantes de proyecto en el punto de origen. Esto abarca listas de equipos, hojas de datos de productos, números de serie, listas de piezas de repuesto, procedimientos operativos del sistema, análisis de sistemas, gestión de la eficiencia energética y calendarios de mantenimiento preventivo. El objetivo de COBie es identificar e intercambiar información del edificio sobre bienes gestionados de la instalación empezando por la planificación de un proyecto, extendiéndose hasta la ocupación y continuando a lo largo de todo el ciclo de vida del proyecto. Durante el ciclo de vida, la aplicación más beneficiosa de COBie es como reemplazo fácil de usar para los documentos de entrega de la construcción, que actualmente son impresos. Datos dentro de una hoja de cálculo de COBie Puede entregarse COBie a modo de hoja de cálculo o archivo XML y teóricamente puede llenarse manualmente pero retener la posibilidad de insertar los datos automáticamente mediante software de los modelos BIM (Figura 2). Esta versatilidad permite usar COBie en todos los proyectos independientemente del tamaño y la sofisticación tecnológica. Mayo/junio 2015 t 9

10 BIM y COBie son métodos demostrados para entregar proyectos de calidad más rápidamente y por menos dinero y para operar la instalación terminada usando información sobre cada producto del edificio incorporado en el espacio estructural. La información extraída del modelo y las especificaciones de BIM incluyen datos de productos en el edificio separados por salas o espacios. Los productos y sus características se agrupan en zonas (las cuales pueden organizarse en fichas como zona de alarma de incendios, zona de iluminación o zona de ventilación, por ejemplo) y pueden incluir niveles de ocupación dentro de las zonas mediante un simple cuadro desplegable. Otra información de producto en la hoja de cálculo de COBie que puede ser ventajosa para los gerentes de instalaciones incluye garantía, vida útil prevista del producto, fabricante, materiales, forma, tamaño y desempeño en cuanto a sostenibilidad. La hoja de cálculo puede desglosar los tipos de productos, como categorizar ventanas en grupos (por ej., hoja doble, mirador, corrediza). Finalmente, una hoja de cálculo de contactos señala los detalles de contacto del fabricante, información de la compañía, proveedores y consultores para los equipos de diseño y construcción. Los fabricantes de productos de edificios, consultores, integradores de sistemas, profesionales de redes de TI, proveedores y subproveedores deben tener presentes las implementaciones comerciales exitosas de COBie. Los diseños estructuras energéticamente eficientes, de alto rendimiento son metas comunes de los profesionales de la construcción. BIM y COBie son métodos demostrados para entregar proyectos de calidad más rápidamente y por menos dinero y para operar la instalación terminada usando información sobre cada producto del edificio incorporado en el espacio estructural. En la era de los edificios inteligentes, ofrecen la tecnología para diseñar, construir y operar entornos donde los ocupantes puedan estar protegidos, saludables y productivos. t BIOGRAFÍA DEL AUTOR: Jon Melchin es el director de desarrollo comercial arquitectónico de FSR, Inc., fabricante con sede en Nueva Jersey de productos de integración AV. Tiene más de 14 años de experiencia en el negocio AV y escribe frecuentemente para publicaciones comerciales afines con las industrias de arquitectura, construcción y AV. También realiza presentaciones en el marco de extensión educativa del American Institute of Architects. Se le puede contactar en jmelchin@fsrinc.com. 10 u TIC HOY

11 It s Not Complicated, Bigger is Better! Outlets + Cables + Patch Panels = 40% Savings Big Payout Tube Plenum Made in USA Verified Performance Double Layer LIFE WARRANTY 15 WARRANTY LIFE WARRANTY TM 15 WARRANTY TM TM TM Which is worse? Pulling six boxes of cables when one box gets tangled or having your in-laws move in with you? Fortunately, you don t have to find out if you use ICC Premise Cable. While we cannot help you with your in-law situation; we do use Reelex machines to wind the cables, along with Reelex approved, double layered, corrugated BIG brown boxes with BIG payout tubes so that our cables do not kink or tangle even when it gets thrown around. In addition, ICC manufactures premise cables using high quality full 24 (or 23) AWG copper and twists each pair tightly to ensure performance is above TIA standards with plenty of margin. As a result, our cable box is BIGGER, with HEAVIER copper cable, and BETTER performance. With ICC jacks and patch panels, you will receive an automatic 15 year performance warranty without lifting a finger *. Best of all, you will save 20-40% on your entire installation. Don t settle for less, ask for ICC Premise Cable, demand ICC Premise Cable. Available at these Premise Cable Stocking Distributors: Elite Installers Get Free Tools Free Sign icc.com/elite 888-ASK-4ICC icc.com/better csr@icc.com Copyright 2015, ICC. * You must enroll as an ICC Elite Installer. Free enrollment at icc.com/elite. Mayo/junio 2015 t

12 Por Chris Hobbs INCORPORAR LA SEGURIDAD FÍSICA EN EL DISEÑO DE CENTROS DE DATOS Cualquier persona que entienda la naturaleza crucial del almacenamiento y la gestión eficaces de la información sabe que aumentar el rol central de la tecnología en casi todas las facetas de la vida y el trabajo ha dado lugar a una proliferación impresionante de los datos. Esto hace la responsabilidad de controlar el acceso a esos datos más importante, y más compleja, que nunca antes. Afortunadamente, la protección de datos se ha mantenido al ritmo de los avances en la industria. Ya sea que se trate de asegurar una instalación de co-localización o un centro de datos empresarial, la seguridad ha evolucionado desde estar en último lugar hasta convertirse en una consideración principal en el diseño y gestión de edificios. Se refleja en el diseño de casi todo componente de un edificio, desde umbrales y cerraduras hasta sistemas de calefacción, ventilación y aire acondicionado y cableado. Esto tiene sentido perfectamente. A medida que la economía mundial se hace cada vez más dependiente de los datos, mantener esa información segura y protegida ha pasado a ser una prioridad fundamental. Conforme a un Estudio del costo de la filtración de datos: Análisis global realizado por Ponemon Institute y auspiciado por IBM, el costo promedio de una filtración de datos para una empresa en 2014 era 12 u TIC HOY

13 Con millones de dólares de equipo en estos espacios y datos que probablemente valen aún más, la seguridad es crucial. de US$3,5 millones (15 % más en comparación con el año anterior). También pueden ser significativas las multas y sanciones incurridas a consecuencia de no cumplir con los requisitos reglamentarios. Las tecnologías que controlan el acceso físico han evolucionado rápidamente. Para una operación de almacenamiento de datos empresarial, la reputación profesional del diseñador depende de la solidez y confiabilidad de las protecciones establecidas para resguardar la información de la compañía. Para una instalación de co-localización, el nivel de seguridad y la calidad del control de acceso son consideraciones principales para las empresas que seleccionan un prestador de servicios. Controlar el acceso a instalaciones de colocalización y en la sede La misión de los responsables de la seguridad de datos dentro de un entorno de co-localización es brindar seguridad a los inquilinos. Con millones de dólares de equipo en estos espacios y datos que probablemente valen aún más, la seguridad es crucial. Uno de los pasos prácticos en este proceso es determinar exactamente quién está en el espacio, cuándo y para qué fin. Esto va más allá de los empleados de los numerosos inquilinos que generalmente comparten espacio dentro de una instalación de co-localización. Quién va a instalar, gestionar y dar servicio en nombre de los diversos inquilinos? Los contratistas normalmente efectúan estos deberes, requiriendo una solución capaz de encargarse de un conjunto complejo de condiciones de control de acceso, permisos y restricciones. El software de administración de seguridad puede reunir gestión de visitantes, video y control de acceso en un solo programa cohesivo y simplificar el uso diario para los diseñadores y sus inquilinos y clientes. Si los inquilinos de la colocalización se encuentran en ciertas industrias, la solución de control de acceso debe hacer cumplir lo que a menudo son requisitos completos y específicos. A continuación se describen tres ejemplos importantes de estas reglamentaciones cruciales. Ley de portabilidad y responsabilidad del seguro médico (Health Insurance Portability and Accountability Act, HIPAA) de 1996: El Título II de HIPAA incluye una sección de simplificación administrativa que se aborda la estandarización de sistemas de información de la atención médica. En las industrias de tecnología de información y comunicaciones (TIC), esta sección es a la que se refiere la mayoría de la gente al citar HIPAA. La ley procura establecer mecanismos estandarizados para la seguridad del intercambio de datos electrónicos y la confidencialidad de todos los datos de atención médica. HIPAA estipula formatos estandarizados para: u Todos los datos de salud, administrativos y financieros de pacientes. u u Identificadores únicos (números de identificación para cada entidad de atención médica, incluyendo personas, empleadores, planes de salud y prestadores de atención médica). Mecanismos de seguridad para garantizar la confidencialidad y la integridad de los datos para cualquier información que identifique a una persona. Ley Sarbanes-Oxley de 2002: Sarbanes-Oxley (SOX) es una ley que fue diseñada para proteger a los accionistas y al público en general de los errores de contabilidad y prácticas fraudulentas en la empresa, así como mejorar la precisión de las divulgaciones corporativas. La capacidad de cumplir con SOX radica en tener los controles de seguridad correctos para asegurar la precisión de los datos financieros. Norma de seguridad de datos de la industria de las tarjetas de pago (Payment Card Industry Data Security Standard, PCI DSS): La PCI DSS es un conjunto de políticas y procedimientos ampliamente aceptados destinados a optimizar la seguridad de las transacciones de las tarjetas de crédito, débito y de efectivo además de proteger a los titulares de tarjetas contra el uso indebido de su información personal. Requiere restringir y controlar el acceso a la información y operaciones de sistemas y que los datos de los titulares de tarjetas queden protegidos física y electrónicamente. Mayo/junio t 13

14 El hilo común entre todos estos requisitos reglamentarios es la necesidad de controles adecuados (tanto física como electrónicamente) para garantizar la seguridad de los datos. Aunque los diversos reglamentos estipulan proteger los datos, no indican el método para lograr este objetivo. Por consiguiente, es crucial para los profesionales de TIC y de centros de datos contar con una comprensión cabal de los requisitos de cumplimiento correspondientes para que puedan identificar las soluciones y políticas óptimas para sus organizaciones. Además, hay plataformas de control de acceso diseñadas para adecuarse a las necesidades de todos los inquilinos que ocupan una co-localización. Mantener los datos seguros y protegidos en la sede dentro de un entorno empresarial presenta su propio conjunto de dificultades. Una inquietud es que el espacio es compartido con el resto de la organización. Dado que es un espacio combinado adosado a la sede donde se lleva a cabo la distribución o fabricación, o en el caso de hospitales, atención médica el lugar donde se guardan los datos debe bloquearse y tratarse de manera diferente del espacio en donde está incorporado. Desplegar lectores de tarjetas en tándem con dispositivos electrónicos de bloqueo o cerrojos magnéticos para crear un obstructor de paso (donde lo permita el código) es una herramienta eficaz para crear y monitorear una división clara entre el espacio de almacenamiento de datos y otras áreas operativas empresariales que requieren distintos controles y seguridad. Afortunadamente, los avances tecnológicos en soluciones de control de acceso ayudan a simplificar el proceso de proteger los centros de datos en cualquiera de ambos entornos. FIGURA 1: Los componentes básicos pueden incluir cercas, bolardos, casetas de guardias y barreras de entrada para crear un sistema de defensa contra acceso sin autorización a la propiedad general. Niveles de seguridad física Un sistema de seguridad bien diseñado puede desglosarse en tres niveles que abordan el acceso desde el perímetro de una instalación hasta el nivel de bastidores del servidor. No existen dos instalaciones que sean completamente iguales por eso es importante entender que no hay una estrategia única para todos. La seguridad perimetral controla el acceso a un edificio (Figura 1). Los componentes básicos pueden incluir cercas, bolardos, casetas de guardias y barreras de entrada para crear un sistema de defensa contra acceso sin autorización a la propiedad general. Considere usar cercas de acero de alta seguridad que ofrezcan excelente resistencia y un diseño de carril integrado. La construcción de acero pesado y el perfil imponente deben actuar como disuasiones visuales contra los intrusos y brindar las barreras físicas que permitan establecer un perímetro seguro. Para aberturas exteriores e interiores, las puertas, marcos y herrajes de calidad comercial ofrecen una protección para la seguridad de las personas en la entrada del edificio y en toda la instalación. Además de controlar el acceso al centro de datos, deben poder superar problemas de salida en huracanes, tornados, emergencias y otras dificultades que amenazan la vida de los ocupantes del edificio. Los impactos de residuos convertidos en misiles y las fluctuaciones drásticas de presión debido a huracanes y tornados fuertes aplican un alto grado de tensión sobre las puertas. Hay productos especializados disponibles para mantener la presión, la temperatura, las barreras de sonido y la transmisión de radiofrecuencia (RF) bloqueando incluso puertas y marcos de aberturas interiores. Aunque estos no se consideran comúnmente como inversión de TIC, son consideraciones esenciales para el entorno del centro de datos porque juegan un papel importante tanto en ahorro de energía como en la seguridad. Los incendios, cortes de energía y otros eventos que inducen al 14 u TIC HOY

15 pánico pueden impedir la visibilidad de las salidas de emergencia. Los diseñadores pueden protegerse contra estos peligros con puertas diseñadas y probadas para superar condiciones extremas. Las tecnologías más recientes en materia de puertas utilizan alertas visuales y sonoras para superar el pánico y la confusión y poder brindar una vía definida hacia la seguridad. La mitigación y contención de emergencia juegan papeles cruciales en los protocolos necesarios de respuesta ante desastres que se han implantado o se encuentran en proceso de desarrollo. Las herramientas más básicas de acceso y seguridad en la arquitectura como portones, puertas, y herraje de puertas deben cumplir con las necesidades de seguridad y las metas operativas de la organización. Dependiendo de la instalación, puede tener que calificarse cada abertura en cuanto a lo siguiente: u Control del clima, tormentas de viento y huracanes (aberturas exteriores). u Explosiones y balística. u Incendio. u Protección contra RF. u Clase de transmisión de sonido (STC). Más allá de la protección física contra algunos de los elementos mencionados anteriormente, las puertas exteriores e interiores juegan un papel importante en controlar quién tiene acceso a una instalación o a áreas específicas dentro de ella. Los avances en la tecnología del control de acceso ahora facilitan y hacen más asequible contar con control de acceso en áreas que antes eran difíciles o logísticamente imposibles de alcanzar. Las cerraduras de control de acceso integradas combinan varios componentes de control de acceso discretos en una sola cerradura y están disponibles en una variedad de tecnologías, como alimentación a través de Ethernet (PoE), Wi-Fi e inalámbrica. Las cerraduras PoE y Wi-Fi se conectan directamente a los sistemas de control de acceso (access control systems, ACS) usando la infraestructura existente de TIC, reduciendo más los costos y brindando utilidad extra de la red. Esta gama de soluciones reduce drásticamente los costos de instalación y el tiempo, facilitando aumentar la seguridad en toda la instalación. Una variedad de factores de forma habilitan el control de acceso para muchas aplicaciones. Fiber Is A Critical Link In System Performance Trust OFS to Deliver Strength and Reliability Fiber Optimized for the Data Center Enables low-connection loss High bandwidth A Furukawa Company To learn more, visit /ofsoptics /ofs_telecom /company/ofs /OFSoptics Mayo/junio t 15

16 FIGURA 2: Pueden protegerse los centros de datos con control de acceso personalizado y capacidades de auditoría para cada puerta y gabinete. Otro nivel de seguridad implica control de acceso en gabinetes o bastidores de servidores. Esta capa adicional de control de acceso aporta el grado de seguridad necesario para lo más valioso que contiene el centro de datos mismo: la información. Es la barrera final que protege a las empresas contra el costo del tiempo inactivo asociado con el acceso sin autorización al equipo de la red. Seguridad del servidor La tecnología de control de acceso físico desplegada en toda la instalación debe ser tan sofisticada y poderosa como la utilizada para los puntos más obvios de entrada y vulnerabilidad (Figura 2). Las soluciones disponibles hacen posible no solo satisfacer los requisitos de cumplimiento sino también controlar el acceso en el bastidor del servidor. Ejercer controles precisos sobre el acceso físico a los servidores es una de las áreas de más rápida evolución en la seguridad de los centros de datos. Por ejemplo, las soluciones de cerraduras de los gabinetes de servidores hoy en día ofrecen control de acceso en tiempo real a las puertas de gabinetes individuales. La ACS que mejora en gran medida tanto el nivel de seguridad de cada gabinete como la capacidad de monitorearlos se basa en las capacidades locales de comunicación inalámbrica entre la cerradura y un concentrador. Esta función logra algo que habría sido impensable hace poco tiempo: una capa adicional de protección para los servidores sin requerir otro sistema o cableado adicional al panel de control de acceso. El uso de la encriptación avanzada estándar de 128 bits protege la transmisión de datos. También es posible aprovechar la tecnología inalámbrica para ampliar capacidades de control de acceso disponibles previamente solo con soluciones alámbricas tradicionales a más puertas y aplicaciones. Dichas capacidades incluyen administrar el control de acceso remotamente, configurar ajustes de alarmas y acceder a los rastros de auditoría para determinar rápida y exactamente la causa de un incidente. La ACS que mejora tanto el nivel de seguridad de cada gabinete como la capacidad de monitorearlos se basa en las capacidades locales de comunicación inalámbrica entre la cerradura y un concentrador. Esta función aporta una capa adicional de protección para los servidores sin requerir otro sistema o cableado adicional al panel de control de acceso. También es posible administrar el control de acceso remotamente, aprovechar capacidades inalámbricas para ampliar el control, configurar ajustes de alarmas y acceder a los rastros de auditoría para determinar rápida y exactamente la causa de un incidente. El control de acceso en el nivel de los bastidores de servidor es especialmente importante en una instalación de co-localización, donde estarán preocupados, con todo derecho, los clientes actuales y potenciales de que sus servidores pudieran quedar adyacentes a los servidores de la competencia y así dejarlos vulnerables a manipulación física. Otras consideraciones Los diseñadores no deben pasar por alto cómo algo tan simple como los marcos y juntas de las puertas pueden afectar el control de temperatura de una instalación. En un entorno de servidores con pasillos calientes y pasillos fríos, la capacidad de crear un entorno sellado es crucial para una gama de 16 u TIC HOY

17 factores, desde el control del flujo de aire hasta la manera de monitorear. Las soluciones eficientes de marcos y juntas de puertas son partes cruciales de todo sistema de seguridad y operaciones eficientes de centros de datos. Otro factor importante es si las soluciones bajo consideración permiten controlar múltiples puntos de acceso desde un lugar centralizado. De lo contrario, puede no cumplir con las expectativas en términos de economía de costos y facilidad de uso. Protocolos de seguridad Es importante que estén implantados los protocolos, políticas y procedimientos de seguridad no solo para fines de seguridad sino también para las medidas de protección y buenas prácticas de negocios. De hecho, cuando no se desarrollen o sigan plenamente, se crean vulnerabilidades considerables para la organización. Tal como otras facetas de la gestión de negocios, la ejecución es primordial. La implementación y el respeto de los protocolos son igualmente importantes que tenerlos. Hay varias organizaciones, como BICSI, la Agencia Federal de Administración de Emergencias (FEMA) y ASIS International, que ofrecen orientación en el desarrollo y la administración de protocolos de seguridad. A menudo las prácticas óptimas se comparten a través de estos grupos y sus miembros regularmente a través de informes, documentos oficiales, pautas de especificaciones y seminarios. Para determinar si una organización respeta estos protocolos, considere problemas que pueden parecer insignificantes. Para ACS, por ejemplo, eche un vistazo a la manera en que la gente entra a la sede protegida. Si está lloviendo, un empleado que ya ha presentado su identificación para lograr acceso sujeta la puerta abierta para otro empleado que viene corriendo desde el estacionamiento? Si el empleado que estaba corriendo ingresa a la sede sin presentar la identificación adecuada, es una infracción de las políticas de seguridad de la compañía. Políticas y procedimientos Finalmente, desarrolle una política que aborde las necesidades y desafíos de la organización y luego sígala y aplíquela. Ya sea que proteja datos guardados en la sede o que ofrezca almacenamiento de co-localización y servicios de protección, los avances efectuados en este campo hacen ventajoso ofrecer un nuevo nivel de seguridad. Sin importar la industria, muchas compañías pagarán extra para proteger sus bienes comerciales más preciados: sus datos. t BIOGRAFÍA DEL AUTOR: Chris Hobbs es líder de desarrollo comercial del mercado vertical en Assa Abloy, donde dirige toda la labor de desarrollo de negocios del mercado vertical de centros de datos. Comenzó su carrera en la industria de la seguridad en 2003 trabajando en cargos de ventas y desarrollo comercial, enfocándose en productos de seguridad e integración de sistemas (seguridad física, control de acceso, video, vigilancia de artículos electrónicos). Es miembro activo de BICSI y ASIS. Se le puede contactar en chris.hobbs@ assaabloy.com. Mayo/junio 2015 t 17

18 18 u TIC HOY Usar sistemas de imágenes térmicas para AUDITAR LA EFICIENCIA ENERGÉTICA

19 Por Matt Hoffman, RCDD El equipo de imágenes térmicas ha ayudado a la comunidad de tecnología de información y comunicaciones (TIC) a desarrollar normas para crear pasillos calientes y fríos, mejorando el flujo de aire dentro de los bastidores del centro de datos, ahorrando costos de energía y climatización. Normalmente, estos sistemas de imágenes térmicas han sido demasiado costosos de tener, por eso se han alquilado para casos especiales. Los cambios recientes en esta tecnología prometen hacer asequible este servicio especializado para más contratistas, permitiéndoles ayudar a los clientes a reducir más los gastos de energía, mejorar la longevidad del equipo y disminuir los costos de mantenimiento. Los sistemas de imágenes térmicas producen algo similar a una fotografía o video de un área, pero la vista muestra el calor relativo de los objetos en la imagen. Los objetos que tienen la misma temperatura aparecen del mismo color, por eso las imágenes térmicas deben compararse con una fotografía normal del área que se ilustra con el fin de interpretarlas correctamente. Una puerta debidamente aislada y sellada en una pared parece desaparecer al cambiar de la vista de foto normal a una imagen térmica (vea la Figura 3 en la página 22). Aunque los termómetros físicos o los termómetros infrarrojos manuales pueden aportar información valiosa sobre un punto específico de una sala, no entregan una visión general de todo el espacio. Tampoco son muy precisos, dando solo una temperatura promedio de un área. Esto significa que para detectar corrientes o fugas de aire, un técnico puede tener que usar la parte de atrás de la mano para sentir si hay corrientes alrededor de las ventanas, puertas o ductos. Cuando es poca la diferencia de temperatura, esto puede hacer que las fugas de aire sean indetectables. Las fugas de aire alrededor de las puertas, ventanas y ductos permiten que fluya el aire enfriado (o calentado) hacia áreas donde no se necesita, aumentando la carga de trabajo en los sistemas de aire acondicionado. Estas fugas pueden acarrear también aire sin filtrar hacia un espacio, aumentando la necesidad de cambiar sistemas de filtración de aire, y recubriendo potencialmente los ventiladores de enfriamiento del equipo con polvo. Los sistemas de imágenes térmicas proporcionan una ventaja sobre los sistemas de medición de temperatura en que aportan una vista detallada del espacio. Esto revela problemas donde no se sospecha, como las áreas donde falta aislamiento o fugas de aire alrededor de un tomacorriente. Los dispositivos siguen las tendencias hacia aparatos móviles y manuales Hasta hace algunos años, una cámara de imágenes térmicas costaba varios miles de dólares, haciendo que fuera un dispositivo especializado que generalmentese alquilaría por corto tiempo. Sin embargo, ha disminuido el costo de los dispositivos de imágenes térmicas autónomos que tienen su propia batería, pantalla y memoria. Los videotermómetros, que mezclan una imagen normal con la información térmica, se encuentran incluso a menor costo. Las cámaras térmicas más nuevas que se conectan a un smartphone o tableta son las menos costosas. Estos precios permiten que las compañías de cableado más pequeñas efectúen evaluaciones más precisas de la energía en los centros de datos. Dado que son propietarias del equipo, pueden evaluar una gama más amplia de espacios. Incluso las salas de telecomunicaciones (TR) pequeñas, comúnmente atendidas mediante una pequeña Las fugas de aire alrededor de las puertas, ventanas y ductos permiten que fluya el aire enfriado (o calentado) hacia áreas donde no se necesita, aumentando la carga de trabajo en los sistemas de aire acondicionado. Mayo/junio 2015 t 19

20 bomba de calefacción o una unidad de aire acondicionado para la sala, pueden evaluarse en cuanto a pérdidas de calor y corrientes de aire. En un entorno de campus, las pérdidas de energía en estas salas más pequeñas pueden sumar ahorros considerables de energía si se abordan correctamente. Los dispositivos manuales, con su propia batería, pantalla y sistemas de almacenamiento, son fáciles de desplegar para cualquier técnico en cualquier sede. Las tarjetas de memoria extraíbles en estos dispositivos permiten que una persona incorpore las imágenes de un trabajo de la mañana en un informe para el cliente, por ejemplo, mientras la cámara térmica reúne datos de otra sede de trabajo en la tarde. Los dispositivos más pequeños conectados a smartphones reducen su costo al depender de la CPU, pantalla y almacenamiento del smartphone al cual están conectados. Esto los hace más aptos para que los usen los técnicos que tendrían el smartphone correcto para operar estos dispositivos, a menos que la compañía esté dispuesta a dedicar un teléfono o tableta al uso de la cámara. Dado que un smartphone sin suscripción puede costar varios cientos de dólares, el costo combinado de un smartphone dedicado más el accesorio empieza a acercarse al costo del sistema autónomo. Uno de los accesorios de smartphone en el mercado está diseñado para enchufarse en el conector Lightning de iphone o el conector micro-usb de un teléfono Android. Aunque este dispositivo es bastante pequeño, tiene un impacto significativo en la duración de la batería del teléfono. Debido a que no hay paso de carga, el teléfono necesita una buena carga antes de emprender una inspección de imágenes térmicas. Un segundo proveedor fabrica su sistema de imágenes térmicas en forma de estuche para el teléfono, lo cual lo hace más específico para el modelo. Con cualquiera de estos productos, es importante tener una imagen normal de los elementos que se van a evaluar además de una imagen térmica para que el cliente pueda entender las recomendaciones que se ofrecen. La mayoría de las cámaras de imágenes térmicas pueden brindar una imagen normal, una imagen térmica pura o una mezcla de las dos en una sola imagen. Practicar y autocapacitarse con cámaras térmicas pequeñas Una ventaja de las cámaras térmicas más pequeñas es que no requieren calibración ni cuidado especializados, por eso tiene sentido permitir a los técnicos llevarse estos dispositivos a casa para probarlos y practicar. La mayoría de los propietarios de viviendas saben si sus casas tienen corrientes de aire o si son calurosas, por eso dar a un técnico la oportunidad de practicar en áreas con las cuales ya estén familiarizados acortará la curva de aprendizaje (y posiblemente les ayudará a identificar maneras de reducir sus propias facturas de calefacción y climatización). Dejar que los técnicos creen una copia del documento para su propia casa mientras usan la cámara térmica puede ayudarles a familiarizarse con el equipo y la plantilla del documento al mismo tiempo. Pueden realizarse más pruebas formales y capacitación en el entorno de oficina, evaluando ventanas y ductos de calefacción y refrigeración mientras el sistema esté en funcionamiento. El contratista puede usar esta oportunidad para crear una plantilla de documento, haciendo del espacio de oficina su primer cliente. La plantilla del documento debe empezar por describir los espacios en términos generales antes de pasar a hacer evaluaciones de todo el edificio (si corresponde), luego desglosando cada sala evaluada en detalle, y describiendo finalmente los elementos específicos para el sistema de calefacción y climatización. Los sistemas dedicados de calefacción en cada sala, si existen, deben describirse en la misma página que esa sala. Una ventaja de esto es la capacidad de crear problemas conocidos como, por ejemplo, al dejar intencionalmente una puerta entreabierta para ver cómo sería una puerta mal sellada con fuga, o quitar una franja de cinta adhesiva de un ducto de calefacción para visualizar una unión con fuga. Un documento que muestra la ubicación de fugas de aire sin reparar en el área de oficinas puede resultar útil para capacitar después a los empleados nuevos. Confirme que se documenten los espacios que tienden a ser calurosos o fríos, como salas de conferencias; estos pueden usarse para capacitación práctica futura. Trabajar con clientes Una de las primeras cosas que hacer al usar estos dispositivos térmicos en un entorno de cliente es evaluar las políticas del cliente sobre cámaras en su entorno. Confirme que haya un acuerdo sobre fotos de equipos y espacios de datos. Para clientes que sean sensibles a las fotos que se tomen de sus centros de datos y TR, tener un dispositivo dedicado con una tarjeta de memoria extraíble puede resultar ser de gran ayuda. De lo contrario, el contratista puede tener que dejar de usar su smartphone por unos días mientras el personal de seguridad de datos del cliente revisa las fotografías originales del centro de datos antes de entregarlas. Una vez que se ha llegado a este acuerdo, obtenga vistas de 20 u TIC HOY

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

PMI. Pulso de la profesión Informe detallado. Gestión de carteras

PMI. Pulso de la profesión Informe detallado. Gestión de carteras PMI Pulso de la profesión Informe detallado Gestión de carteras Puntos destacados del estudio Las organizaciones más exitosas serán aquellas que descubran cómo diferenciarse. Las organizaciones reconocen

Más detalles

ADMINISTRACIÓN DE PROYECTOS

ADMINISTRACIÓN DE PROYECTOS QUITO INGENIERIA MECANICA ADMINISTRACIÓN DE PROYECTOS JUAN MARCELO IBUJES VILLACÍS ADMINISTRACIÓN DE PROYECTOS Contenido tomado de referencia de la Guía de los Fundamentos para la Dirección de Proyectos

Más detalles

Módulo 7: Los activos de Seguridad de la Información

Módulo 7: Los activos de Seguridad de la Información Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales Garantía Mantenimiento Asistencia técnica Sistemas de identificación Servicios adicionales La garantía proporcionada por PYV cubre, libres de cargo, la mano de obra y los materiales utilizados. El producto

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

MEDIA KIT TRAFFICFACTORY.BIZ

MEDIA KIT TRAFFICFACTORY.BIZ ES MEDIA KIT Alcance a millones de usuarios Nuestra red le conecta con millones de visitantes únicos, incluyendo a muchos que no encontrará en ningún otro lugar. TrafficFactory es una agencia de publicidad

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

INGENIERÍA DE GESTIÓN Y EFICIENCIA ENERGÉTICA El Certificado Energético

INGENIERÍA DE GESTIÓN Y EFICIENCIA ENERGÉTICA El Certificado Energético INGENIERÍA DE GESTIÓN Y EFICIENCIA ENERGÉTICA El Certificado Energético EL CERTIFICADO ENERGÉTICO Si vende o alquila un inmueble va a necesitar el certificado de eficiencia energética que será obligatorio

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Norma ISO 14001: 2004

Norma ISO 14001: 2004 Norma ISO 14001: 2004 Sistema de Gestión Ambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

retos LA ACTUALIDAD LA SOLUCIÓN

retos LA ACTUALIDAD LA SOLUCIÓN retos F U T U R O LA ACTUALIDAD En la actualidad, nos vemos rodeados de retos que hace algunos años veíamos muy lejanos. Nuestros clientes son cada vez más exigentes, demandan una mayor calidad de los

Más detalles

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS? BROCHURE NOSOTROS Actualmente el software desarrollado para el sector de oil and gas (o energético) es complejo, sobre cargado de opciones y requiere capacitación; además de ser sistemas que no pueden

Más detalles

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD

COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD COMISION DE REGLAMENTOS TECNICOS - CRT COMITÉ TECNICO DE NORMALIZACION DE GESTION Y ASEGURAMIENTO DE LA CALIDAD SUB COMITÉ SECTOR EDUCACION NORMAS APROBADAS NTP 833.920-2003 Guía de aplicación de la Norma

Más detalles

Automatización en Convergencia de Almacenes. Maximize rendimiento. Reduzca costos. Mejore la experiencia de sus clientes.

Automatización en Convergencia de Almacenes. Maximize rendimiento. Reduzca costos. Mejore la experiencia de sus clientes. Automatización en Convergencia de Almacenes Maximize rendimiento. Reduzca costos. Mejore la experiencia de sus clientes. En la actualidad, la convergencia de tiendas al menudeo depende de una amplia variedad

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas.

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas. SACS proviene de las siglas Sistema Avanzado de Comunicación Social, es un modelo de gestión de toda la organización, basándose en la orientación del cliente. Es un software vía web que se encarga de la

Más detalles

Para poder controlar se tiene que medir! Por qué desarrollar una cultura de la medición en la empresa?

Para poder controlar se tiene que medir! Por qué desarrollar una cultura de la medición en la empresa? EL CONTROL DE LA GESTION EMPRESARIAL BASADA EN INDICADORES manuelponce@partnerconsulting.com.pe El control de la gestión empresarial es cada vez una preocupación latente en las organizaciones. Preguntados

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información

ISO/IEC 27001 Sistema de Gestión de Seguridad de la Información Sistema de gestión de seguridad de la información ISO/IEC 27001 En la sociedad moderna de la información y el conocimiento, las empresas se encargan del procesamiento de datos empresariales a través de

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Folleto Informativo. El Aprendizaje Combinado Lleva a una Capacitación Efectiva

Folleto Informativo. El Aprendizaje Combinado Lleva a una Capacitación Efectiva Folleto Informativo El Aprendizaje Combinado Lleva a una Capacitación Efectiva En el mundo actual de los negocios, las empresas exitosas buscan la manera de aumentar sus ventajas competitivas y a la vez

Más detalles

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes

Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Charlas para la Gestión del Mantenimiento Fernando Espinosa Fuentes Conseguir una alta eficiencia de los activos es un reto importante ya que tiene un impacto significativo sobre los beneficios. Afecta

Más detalles

Soluciones de monitoreo de OMICRON

Soluciones de monitoreo de OMICRON Soluciones de monitoreo de OMICRON Monitoreo de descargas parciales de activos de alta tensión M/G Prolongación de la vida de servicio de los activos de alta tensión Por qué monitorear? La degradación

Más detalles

Tranquilidad que ningún terremoto puede sacudir.

Tranquilidad que ningún terremoto puede sacudir. California Earthquake Authority Su Guía al Seguro Contra Terremotos Tranquilidad que ningún terremoto puede sacudir. Información sobre las pólizas para propietarios de condominios. Cinco razones para comprar

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

El outsourcing o tercerización u operador logístico

El outsourcing o tercerización u operador logístico El outsourcing o tercerización u operador logístico Es una de la mega tendencia en los tiempos de la globalización que cada día toma mayor auge en el mundo empresarial y consiste básicamente en la contratación

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Master en Gestion de la Calidad

Master en Gestion de la Calidad Master en Gestion de la Calidad 3. La Calidad en la Actualidad La calidad en la actualidad 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer la calidad en la actualidad. La familia

Más detalles

152. a SESIÓN DEL COMITÉ EJECUTIVO

152. a SESIÓN DEL COMITÉ EJECUTIVO ORGANIZACIÓN PANAMERICANA DE LA SALUD ORGANIZACIÓN MUNDIAL DE LA SALUD 152. a SESIÓN DEL COMITÉ EJECUTIVO Washington, D.C., EUA, del 17 al 21 de junio del 2013 Punto 7.3 del orden del día provisional CE152/INF/3

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

LA EVOLUCIÓN DE LOS SISTEMAS DE FIJACIÓN DE VEHÍCULOS

LA EVOLUCIÓN DE LOS SISTEMAS DE FIJACIÓN DE VEHÍCULOS LA EVOLUCIÓN DE LOS SISTEMAS DE FIJACIÓN DE VEHÍCULOS PARA TALLERES DE CARROCERÍA LÍDERES Colabore con el líder La historia nos enseña que es necesario aceptar los cambios y mantenerse al ritmo del desarrollo.

Más detalles

Security Health Check

Security Health Check www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes

Más detalles

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4.

Certificación. Contenidos WWW.ISO27000.ES. 1. Implantación del SGSI. 2. Auditoría y certificación. 3. La entidad de certificación. 4. Certificación Contenidos 1. Implantación del SGSI 2. Auditoría y certificación 3. La entidad de certificación 4. El auditor La norma ISO 27001, al igual que su antecesora BS 7799-2, es certificable. Esto

Más detalles

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA Hoy en día las redes de comunicaciones son cada vez mas importantes para las organizaciones ya que depende de estás, para que exista un manejo adecuado de

Más detalles

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001

Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC 27001 Aníbal Díaz Gines Auditor de SGSI Certificación de Sistemas Applus+ Sistema de Gestión de la Seguridad de la Información, UNE-ISO/IEC

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 6: Planificación y cableado de redes, configuración y verificación de la red ACTIVIDAD: Trabajo de investigación sobre cableado estructurado DOCENTE: Mc. Román

Más detalles

CAPÍTULO II. Gráficos Dinámicos.

CAPÍTULO II. Gráficos Dinámicos. 2.1 Definición. Los gráficos dinámicos son representaciones a escala del proceso, en donde se muestra la información de las variables del proceso a través de datos numéricos y de animación gráfica. Éstos

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE 3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar

Más detalles

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M

LISTA DE CHEQUEO NORMA NTC ISO 9001:2000 No. REQUISITOS EXISTE ESTADO OBSERVACIONES D: Documentado I: Implementado M: Mejorar SI NO D I M No. REQUISITOS EXISTE ESTADO OBSERVACIONES 4. SISTEMA DE GESTION DE LA CALIDAD 4.1 Requisitos Generales La organización debe establecer, documentar, implementar y mantener un S.G.C y mejorar continuamente

Más detalles

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000

Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Cómo las herramientas en línea están revolucionando la implementación de ITIL e ISO 20000 Informe 14 de marzo de 2014 Copyright 2014 20000Academy. Todos los derechos reservados. 1 Resumen ejecutivo Antes

Más detalles

Plan Maestro de Instalaciones Principios normativos

Plan Maestro de Instalaciones Principios normativos Plan Maestro de Instalaciones Principios normativos Los siguientes principios han sido formulados por la Mesa Directiva del Distrito Escolar Independiente de Austin para guiar la preparación del Plan Maestro

Más detalles

TPV Virtual Santander Elavon: Guía de integración Venta Telefónica. Versión: 1.1

TPV Virtual Santander Elavon: Guía de integración Venta Telefónica. Versión: 1.1 TPV Virtual Santander Elavon: Guía de integración Venta Telefónica Versión: 1.1 Índice 1 Acerca de esta guía 2 1.1 Objetivo... 2 1.2 Destinatarios... 2 1.3 Requisitos previos... 2 1.4 Documentos relacionados...

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

Administración Colaborativa de Riesgos

Administración Colaborativa de Riesgos Administración Colaborativa de Riesgos Introducción Después de varios años trabajando y dando consultoría en empresas de diferentes giros, llego a la conclusión de que la administración de los riesgos

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción Tanto empresas grandes como pequeñas usan Sistemas de Información y Redes para realizar una mayor proporción de sus actividades electrónicamente,

Más detalles

Hoja Informativa ISO 9001 Comprendiendo los cambios

Hoja Informativa ISO 9001 Comprendiendo los cambios Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Desarrollo de la estrategia a seguir para. un Sistema de Gestión de la Energía. Instalaciones Industriales

Desarrollo de la estrategia a seguir para. un Sistema de Gestión de la Energía. Instalaciones Industriales Desarrollo de la estrategia a seguir para un Sistema de Gestión de la Energía Instalaciones Industriales Noviembre 2014 Contenido 1. Introducción 2. Antecedentes 3. Potencial de mejora energética de los

Más detalles

Sistema de Control como herramienta de eficiencia energética

Sistema de Control como herramienta de eficiencia energética Sistema de Control como herramienta de eficiencia energética Resumen: En la actualidad, la gestión eficiente de la energía es todo un reto, por ello las propiedades se plantean cómo mejorar su eficiencia

Más detalles

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo

Vigilar grandes extensiones nunca fue tan fácil. Soluciones profesionales de análisis de vídeo Vigilar grandes extensiones nunca fue tan fácil Soluciones profesionales de análisis de vídeo Vigilancia automática de cámaras de seguridad Digittecnic dispone de sstemas innovadores de análisis de vídeo

Más detalles

En la gestión del turismo debe

En la gestión del turismo debe 1.1 FINALIDADES DE LA GUÍA En la gestión del turismo debe tenerse en cuenta la consideración del entorno natural y cultural. Esta consideración, sin embargo, sólo la tendrán presente los respectivos responsables

Más detalles

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento.

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento. Cierre de Brecha Digital Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Cómo usar los datos. [ Guía para la localización mediante IP ]

Cómo usar los datos. [ Guía para la localización mediante IP ] Cómo usar los datos [ Guía para la localización mediante IP ] Tecnología de geolocalización y de inteligencia IP Se trata de un método para encontrar la ubicación física y geográfica de un usuario únicamente

Más detalles

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa

Más detalles

Capítulo IV. Manejo de Problemas

Capítulo IV. Manejo de Problemas Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60

Más detalles

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real.

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. Control de Acceso. Administración de Seguridad. Nunca ha existido una mayor necesidad de proteger sus edificios, bienes

Más detalles

Política de privacidad

Política de privacidad Política de privacidad Esta política de privacidad (la Política de privacidad ) podría cambiar periódicamente. Los cambios no tienen por qué anunciarse necesariamente, por lo que conviene que vuelva a

Más detalles

1.2 SISTEMAS DE PRODUCCIÓN

1.2 SISTEMAS DE PRODUCCIÓN 19 1.2 SISTEMAS DE PRODUCCIÓN Para operar en forma efectiva, una empresa manufacturera debe tener sistemas que le permitan lograr eficientemente el tipo de producción que realiza. Los sistemas de producción

Más detalles

El Éxito del ICFES frente al reto de la Flexibilidad. Ingrid Picón Directora de Tecnología e Información ICFES

El Éxito del ICFES frente al reto de la Flexibilidad. Ingrid Picón Directora de Tecnología e Información ICFES El Éxito del ICFES frente al reto de la Flexibilidad Ingrid Picón Directora de Tecnología e Información ICFES Acerca del ICFES Entidad especializada en ofrecer servicios de evaluación de la educación en

Más detalles

E 6.3-2 Evaluación de pilotos. : Versión: 0.1 Fecha: 07/02/13 Autor: Pablo Martín Email: Pablo.martin@logica.com

E 6.3-2 Evaluación de pilotos. : Versión: 0.1 Fecha: 07/02/13 Autor: Pablo Martín Email: Pablo.martin@logica.com E 6.3-2 Evaluación de pilotos : Versión: 0.1 Fecha: 07/02/13 Autor: Pablo Martín Email: Pablo.martin@logica.com Historial de cambios Versión Fecha Autor Cambios 0.1 10/12/12 Pablo Martín Blanco Versión

Más detalles

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO DEFINICIÓN En Colombia, el teletrabajo se encuentra definido en la Ley 1221 de 2008 como: Una forma de organización laboral, que consiste en el desempeño de actividades remuneradas o prestación de servicios

Más detalles

Necesita proteger su información? Tome medidas con ISO/IEC 27001 de BSI.

Necesita proteger su información? Tome medidas con ISO/IEC 27001 de BSI. Necesita proteger su información? Tome medidas con ISO/IEC 27001 de BSI. Ponga la información confidencial de clientes y de la empresa en las manos seguras de ISO/IEC 27001. Usted sólo no puede ser demasiado

Más detalles

Inspecciones con infrarrojos. Charla especial para Mantenimiento de Equipos Industriales

Inspecciones con infrarrojos. Charla especial para Mantenimiento de Equipos Industriales Inspecciones con infrarrojos Charla especial para Mantenimiento de Equipos Industriales Optimizando los recursos Hay que cuidarse del entusiasmo de escanear todas las máquinas para encontrar problemas

Más detalles

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad

Norma ISO 9001: 2008. Sistema de Gestión de la Calidad Norma ISO 9001: 2008 Sistema de Gestión de la Calidad Hemos recibido una solicitud de información a través de nuestra Web (www.grupoacms.com). Próximamente un comercial de ACMS se pondrá en contacto con

Más detalles

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios

Artículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios Herramienta para Indicadores de Gestión Se ha dado cuenta de lo difícil que es conseguir que todos los miembros de su organización vean "la gran foto" y trabajen juntos para lograr los objetivos estratégicos

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados.

Un sistema adecuadamente refrigerado debe mantener una temperatura de 90 110 grados. Informáticas I 2. Protección de información y Hardware Debemos tomar medidas cuando usar computadoras no sólo para mantener nuestros archivos e identidad fuerte y segura, sino también nuestros equipos.

Más detalles

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Qué tan bien conectados están los residentes de Seattle al internet? Están usando formas de comunicación electrónicas

Más detalles

CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA

CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA 1.1 Planteamiento del Problema Las pequeñas y medianas empresas (PYMEs) que, representan el 97% del total de las empresas en México, son las que tienen más problemas

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

1 http://www.sencilloyrapido.com/

1 http://www.sencilloyrapido.com/ 1 Contenido Introducción 3 Que son las encuestas pagadas por internet?. 5 Como ganar dinero con las encuestas pagadas por internet. 7 Pueden las encuestas pagadas generarte un ingreso decente?.. 9 Conclusión.

Más detalles

D O S I E R GESTORIAS DE EMPRESAS

D O S I E R GESTORIAS DE EMPRESAS D O S I E R GESTORIAS DE EMPRESAS ENERO 2014 J U A N I G N A C I O M A T A S I E R R A G E S T O R E N E R G E T I C O T F N O. 6 9 2. 5 6 4. 7 3 1 I. M A T A @ M A Y F A. E S DOSIER GESTORÍAS DE EMPRESAS

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima

Más detalles