Requisitos y necesidades que debe cumplir un CPD.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Requisitos y necesidades que debe cumplir un CPD."

Transcripción

1 Requisitos y necesidades que debe cumplir un CPD. Índice.

2 Vamos a hacer un estudio completo de un CPD Intentando tocar y ver todos los requisitos necesarios para hacerlo lo más real posible. Punto 1.- Investiga programas para llevar a cabo el inventariado automático en sistemas de distinta plataforma (Linux, Windows, etc.) Punto 2.- Haz un estudio de un CPD real atendiendo a los siguientes puntos: 1. Requisitos y necesidades que debe cumplir dicho CPD. a. En cuanto a su ubicación. b. En cuanto a su infraestructura. 2. Diseño del mismo. a. Espacio técnico. b. Condiciones ambientales. c. Infraestructura y suministro eléctrico. 3. Servicios de seguridad y control de acceso. 4. Estructura física. 5. Estructura organizativa. 6. Seguridad física y lógica. Ambos ejercicios deben estar realizados siguiendo las siguientes instrucciones: Ejercicio 1.- Investiga programas para llevar a cabo el inventariado automático en sistemas de distinta plataforma (Linux, Windows, etc.) Inventario automatizado Si tiene bastantes equipos en su organización, puede considerar la posibilidad de utilizar una herramienta de inventario de software tal como el analizador de inventario de

3 software de Microsoft (MSIA) para realizar un inventario automático de todos los equipos y servidores. (Tenga en cuenta que el MSIA está destinado a uso en organizaciones que tienen equipos de 250 o menos). Las herramientas de inventario de software analizan el software instalado en los equipos y las herramientas de administración de activos están le ayudan a administrar su red y su software asociado. Hay un número de herramientas de inventario y administración de activos de software disponibles hoy en día, ya sea de Microsoft o proveedores de software independientes que se centran en SAM. Utilice el directorio de proveedores de herramientas de SAM para encontrar la herramienta que mejor se adapte a sus necesidades según el tamaño de su negocio y las aplicaciones que utiliza actualmente. Ejercicio 2.- Haz un estudio de un CPD real atendiendo a los siguientes puntos: 1. Requisitos y necesidades que debe cumplir dicho CPD. Aunque es un tema complejo y muy técnico, es crucial la selección de una buena ubicación para el CPD que minimice en el diseño los máximos riesgos posibles. A este respecto existen ya algunas normativas de construcción para garantizar que se tienen en consideración todos los aspectos importantes y lograr así el mejor alojamiento para los sistemas de información de una organización. Este estándar que en sus orígenes se basa en una serie de especificaciones para comunicaciones y cableado estructurado, avanza sobre los subsistemas de infraestructura proporcionando los criterios que se deben seguir para clasificar estos subsistemas en función de los distintos grados de disponibilidad que se pretende alcanzar. Los requisitos que este tipo de normas establecen afectan a: Estructura Ubicación Acceso Protección contra incendios Equipos Redundancia

4 a. En cuanto a su ubicación. b. En cuanto a su infraestructura. 1. Consideraciones arquitectónicas: - 2 accesos al edificio desde carreteras\calles separadas. - Preferentemente edificio de una planta dedicado exclusivamente a datacenter - Otros inquilinos del edificio si los hay no deberán dedicarse a actividades industriales - La posible altura de la sala del centro de datos debe tenerse en cuenta, ya que alturas de 4 metros pueden ser necesarias para albergar la totalidad de la instalación. - Existencia de un muelle de descarga - Distancia a fuentes de radiaciones electromagnéticas y de radiofrecuencia. - Ubicación por encima de los niveles de agua. Nunca deben instalarse sistemas críticos en los sótanos. - No ubicar la sala de alojamiento bajo salas con instalaciones de fontanería. - La sala no debe tener ventanas. 2. Consideraciones eléctricas: - Verificar la capacidad de las acometidas eléctricas al edificio, disponibilidad de mas de un proveedor y que el edificio dispone de acometidas eléctricas subterráneas. 3. Telecomunicaciones: - El edificio debe disponer de al menos 2 puertas de entrada de fibra óptica que sigan caminos diferentes. - Estas acometidas de fibra deben terminar en ubicaciones físicas distintas de los proveedores. - Diversos proveedores de servicios de telecomunicaciones tienen que ofrecer servicios en las instalaciones. - El equipamiento de telecomunicaciones debe estar instalado en el área del CPD y no en áreas compartidas del edificio. El cableado debe estar adecuadamente canalizado, estar dedicado a telecomunicaciones y no ser accesible a terceros. 4. Seguridad: - Accesibilidad 24x7x365

5 - Monitorización de accesos, parking y muelle de descarga y resto de zonas comunes. - El edificio no deberá ubicarse en una zona con riesgo medio de inundaciones o superior, es decir frecuencia inferior a 100 años y calado alto (0,8 m), o en áreas con riesgos sísmicos, o de otro tipo de catástrofes. - No se ubicará el CPD en edificios que puedan resultar dañados por edificios colindantes durante un terremoto o inundación. - El edificio no podrá ubicarse en los pasillos aéreos de aeropuertos. - El edificio se ubicará como mínimo a 0,4 Km. de aeropuertos, ríos, la costa o presas con reservas de agua. - El edificio de debe ubicarse a menos de 0,8 Km de autopistas. - El edificio estará como mínimo a 0,8 Km. de bases militares. - El edificio no se ubicará a menos de 1,6 Km. de centrales nucleares, polvorines y fábricas de armamento. - El edificio no se ubicará adyacente a una embajada extranjera. - Se indicará la proximidad de estaciones de policía, parque de bomberos y hospitales. Esta norma clasifica las infraestructuras en cuatro grandes niveles o TIERS que vienen asociados a unos niveles de uptime. Tier I.Porcentaje de Disponibilidad:99.671%, Porcentaje de indispensabilidad:0.329%, Tiempo de parada al año: horas. Tier II.Porcentaje de Disponibilidad:99.741%, Porcentaje de indispensabilidad:0.251%, Tiempo de parada al año: horas. Tier III.Porcentaje de Disponibilidad:99.982%, Porcentaje de indispensabilidad:0.018%, Tiempo de parada al año: 1.57 horas. Tier IV.Porcentaje de Disponibilidad:99.995%, Porcentaje de indispensabilidad:0.005%, Tiempo de parada al año: minutos. 2. Diseño del mismo. a. Espacio técnico. b. Condiciones ambientales. c. Infraestructura y suministro eléctrico. Ubicación. Un CPD es un edificio o sala de gran tamaño usada para mantener en él una gran cantidad de equipamiento electrónico. Suelen ser creados y mantenidos por grandes organizaciones con objeto de tener acceso a la información necesaria para sus operaciones. Por ejemplo, un banco puede tener un centro de procesamiento de datos con el propósito de almacenar todos los datos de sus clientes y las operaciones que estos realizan sobre sus cuentas. Prácticamente todas las compañías que son medianas o grandes tienen algún tipo de CPD, mientras que las más grandes llegan a tener varios. Entre los factores más importantes que motivan la creación de un CPD se puede destacar el garantizar la continuidad del servicio a clientes, empleados, ciudadanos, proveedores y

6 empresas colaboradoras, pues en estos ámbitos es muy importante la protección física de los equipos informáticos o de comunicaciones implicados, así como servidores de bases de datos que puedan contener información crítica. A continuación podremos ver unas imágenes. Diseño El diseño de un centro de procesamiento de datos comienza por la elección de su ubicación geográfica y requiere un equilibrio entre diversos factores: Coste económico: coste del terreno, impuestos municipales, seguros, etc. Infraestructuras disponibles en las cercanías: energía eléctrica, carreteras, acometidas de electricidad, centralitas de telecomunicaciones, bomberos, etc. Riesgo: posibilidad de inundaciones, incendios, robos, terremotos, etc. Una vez seleccionada la ubicación geográfica es necesario encontrar unas dependencias adecuadas para su finalidad, ya se trate de un local de nueva construcción u otro ya existente a comprar o alquilar. Algunos requisitos de las dependencias son: Doble acometida eléctrica. Muelle de carga y descarga. Montacargas y puertas anchas. Altura suficiente de las plantas. Medidas de seguridad en caso de incendio o inundación: drenajes, extintores, vías de evacuación, puertas ignífugas, etc. Aire acondicionado, teniendo en cuenta que se usará para la refrigeración de equipamiento informático. Almacenes. Orientación respecto al sol (si da al exterior). Etc. Aún cuando se disponga del local adecuado, siempre es necesario algún despliegue de infraestructuras en su interior: Falsos suelos y falsos techos. Cableado de red y teléfono.

7 SMTP. Doble cableado eléctrico. CPD. Generadores y cuadros de distribución eléctrica. Acondicionamiento de salas. Instalación de alarmas, control de temperatura y humedad con avisos SNMP o Facilidad de acceso (pues hay que meter en él aires acondicionados pesados, muebles de servidores grandes, etc). Etc. Una parte especialmente importante de estas infraestructuras son aquellas destinadas a la seguridad físicade la instalación, lo que incluye: Cerraduras electromagnéticas. Torniquetes. Cámaras de seguridad. Detectores de movimiento. Tarjetas de identificación. Una vez acondicionado el habitáculo se procede a la instalación de las computadoras, las redes de área local, etc. Esta tarea requiere un diseño lógico de redes y entornos, sobre todo en áreas a la seguridad. Algunas actuaciones son: un revolucionario sistema de refrigeración de aire, que permite que fluya libremente en la instalación a través de una rejilla situada en la parte superior, enfriándose con agua a presión y calentándose al pasar por el pasillo en que se encuentran los equipos.(facebook) Dato curioso sobre la refrigeracion y imaginacion de google.. aprovechando las condiciones meteorológicas y naturales del terreno para ahorrar energía y

8 refrigerar mejor sus equipos. Así, Google cuenta con un CPD nada menos que en Finlandia (en Hamina) en el que hacen suya la fría agua del mar para refrigerar sin gastar apenas energía toda la instalación, una antigua fábrica de papel que casualmente contaba con a un viejo túnel conectado al Golfo de Finlandia. Google es de las primeras compañías de servicios online que no sólo construyó sus propios CPD sino que se encargó del proceso completo de diseño, planificación y ejecución de los mismos. Unas instalaciones que destacan, en primer lugar, por su enorme colorido, Tan orgullosos están en Google de sus centros de datos que crearon una página web en la que detallan el funcionamiento de ocho de sus 13 centros, con fotografías y recorridos virtuales por ellos. Cabe cuestionarse si, en el futuro, los turistas cambiarán Paris o Roma por visitar un centro de datos de Google por dentro.

9 Creación de zonas desmilitarizadas (DMZ). Segmentación de redes locales y creación de redes virtuales (VLAN). Despliegue y configuración de la electrónica de red: pasarelas, enrutadores, conmutadores, etc. Creación de los entornos de explotación, pro-explotación, desarrollo de aplicaciones y gestión en red. Creación de la red de almacenamiento. Instalación y configuración de los servidores y periféricos. Etc. a continuación podemos ver unas imágenes de como están diseñadas. Consumo El consumo de un CPD es elevado, por ello se están desarrollando iniciativas para

10 controlar su consumo, como la uso de recursos naturales limpios para refrigerar 3. Servicios de seguridad y control de acceso. CONTROL DE ACCESO AL CPD Terminales de huella dactilar: En los últimos años los algoritmos de reconocimiento de huella dactilar y la biometría han realizado grandes avances, gracias a ellos, a la reducción de su coste, y a las ventajas de la huella dactilar, las empresas cada vez más confían en este sistema para sustituir los sistemas de tarjetas. Ventajas de los sistemas de Huella Dactilar: - Imposible suplantación de Identidad: Lo que impide que unos empleados puedan realizar marcajes a otros empleados. - No precisa de ningún soporte: El no necesitar de tarjeta repercute en un menor coste de implantación, a la vez que nos evita tener que reponer tarjetas que se han deteriorado o perdido. - Olvidos de Tarjeta: En los sistemas de tarjeta es muy habitual que un trabajador olvide la tarjeta, esta circunstancia no podría pasar con los sistemas de huella dactilar. - Imagen de Modernidad: Un terminal de huella dactilar da imagen de modernidad y de estar a la última en las nuevas tecnologías a las empresas que implantan este sistema en un sitio visible a los visitantes. Terminales de acceso con código y password. La identificación se haría mediante un teclado en el que introduciríamos nuestra clave o código de usuario de acceso a la organización.

11 Terminales de presencia. Serían aquellos en la cual la identificación de un usuario de una organización tendría permiso para entrar o acceder a esta mediante una tarjeta con un número de empleado, foto si lo tuviese y en ella la banda magnética para su identificación con el software que cotejará la lista de usuarios. Control de acceso Software de Control de paso para gestión de centrales,receptores y usuarios MOTION. Ideal para gestión de instalaciones y sistemas de control de Errantes Free. Gestione sus instalaciones, equipos y usuarios sin desplazarse a sus instalaciones. Los datos de altas, bajas o substituciones viajan dentro del mismo identificador (Mando, tarjeta o Tag.) Recupere los eventos de cada centralita enchufando la tarjeta EVENT a su equipo. 4. Estructura física. Diseño especial de las infraestructuras cdp En último lugar y partiendo del análisis de los puntos clave de diseño de un CPD seguro se inicia la realización del proyecto, que debería contener las siguientes partidas: 1. Estructura física: elección de la ubicación, suelo técnico y recubrimiento de protección. 2. Infraestructura del Cableado y Comunicaciones.

12 3. Sistemas de alimentación eléctrica ininterrumpida (SAI / UPS). 4. Infraestructuras física de equipamiento (racks). 5. Sistemas de climatización. 6. Detección y extinción de incendios. 7. Control de accesos y video vigilancia. 8. Monitorización y gestión de alarmas. 9. Mediciones, planos y valoración económica. 5. Estructura organizativa.

13 Ubicación del CPD: se recomienda que esté ubicado entre la primera o segunda planta del edificio, para evitar los riesgos de las plantas altas y bajas (inundaciones, goteras etc.), que su ubicación no esté señalizada, que no tenga ventanas etc. Falso suelo: se recomienda que exista un falso suelo o suelo técnico por donde suele discurrir el cableado, suelo que debe ser de material ignífugo o difícilmente inflamable y guardar cierta distancia respecto del suelo real. Asimismo se recomienda limpiar debajo del mismo, que tenga detectores de humedad, un sistema de detección de incendios etc. Falso techo: se recomienda que sea de material ignífugo o difícilmente inflamable, que tenga instalado un sistema de detección de incendios etc. Configuración interior: se recomienda que el aislamiento interior sea ignífugo, que la puerta de acceso sea resistente al fuego etc. Sistema de cableado de voz y datos: se recomienda que la electrónica de red y los sistemas de cableado dispongan de las mismas medidas de protección que el CPD o que se sitúen en la misma sala o en una sala anexa de similares características. Asimismo, que el cableado de datos tenga cierta categoría, que los armarios de cableado y electrónica estén en un centro único etc. Instalación eléctrica: se recomienda la instalación de un SAI (sistema de alimentación ininterrumpida), generadores de electricidad alternativos (grupo electrógeno), línea eléctrica exclusiva etc. Climatización: se recomienda controlar la temperatura y la humedad y realizar el mantenimiento adecuada de los equipos de climatización. Sistemas contra incendios: deben existir suficientes extintores manuales cerca del mismo y una BIE. Asimismo se recomienda que exista un sistema de extinción automática de incendios, detectores de humo, alarmas contra incendios etc. Control de accesos: debe existir algún sistema de control de acceso al CPD, por

14 ejemplo, cerraduras etc. En cumplimiento del artículo 19 del Reglamento de Medidas de Seguridad 994/99, para ficheros de nivel medio, se debe utilizar un sistema que garantice el control de acceso físico al CPD. Sistema de vigilancia: hay que evaluar la posibilidad de instalar cámaras de vigilancia, sensores de control de presencia etc. En resumen, debido a que los datos, elemento esencial para la supervivencia de las organizaciones se almacenan hoy día en servidores, es imprescindible que las salas donde se ubiquen los mismos estén dotadas de una serie de medidas de seguridad o de controles, tanto físicos como ambientales, que protejan a las organizaciones de los riesgos que se puedan producir por amenazas provocadas por la naturaleza o por el hombre. 6. Seguridad física y lógica. Seguridad física Entran dentro de esta categoría todas las medidas para asegurar la integridad física de los equipos almacenados. Desde la verja exterior hasta los mecanismos de extinción de incendios. Hay factores que intervienen.: Control de acceso. En una infraestructura de este tipo siempre tenemos que tener el control en tiempo real de quién entra a dónde, y para qué. Pruebas de mecanismos de detección y alarma. Extintores, la sala de contraincendios, los sensores de humedad, de temperatura, de detección de humo y de movimiento. Acceso de mercancías y personal de proveedores. Ausencia de seguridad perimetral o seguridad perimetral insuficiente. Gestión de energía. En estos centros se consume grandes cantidades de energía, y por tanto, requiere de medidas especiales para asegurar que el flujo energético esté garantizado ante cualquier tipo de incidente, y que en el peor de los casos, el suministro pueda ser establecido por medios alternativos. Por norma general el centro de procesamiento de datos suele tener dos o más acometidas de proveedores de energía eléctrica independientes, para no depender exclusivamente de un único proveedor, y es frecuente que internamente se hagan abastecimientos a zonas teniendo en cuenta si requieren máxima resiliencia eléctrica o no. Cuando todo va mal y se pierde completamente el fluido eléctrico, es normal contar con una batería de generadores diesel para garantizar el suministro en caso de contingencia eléctrica grave. Ausencia de compartimentación. Especialmente relevante en el caso de data centers públicos o destinados al uso de múltiples clientes. En estos casos es de esperar que cada cliente tenga su infraestructura en una jaula y que la cerradura esté, lógicamente, cerrada. Seguridad lògica Son las medidas internas del CPD. Características de estos sistemas: Actualización de los sistemas. Englobamos aquí todos los problemas relacionados con la falta de actualización de los elementos del centro de procesamiento de datos: sistemas operativos, aplicaciones, firmware Hay que obtener pruebas de que los sistemas se están actualizando, y es deseable poder

15 verificar con alguna herramienta de análisis de vulnerabilidades la fiabilidad. Configuración de seguridad. En este apartado incluimos la ausencia de seguridad que deriva de la falta de gestión de los componentes puestos en producción como routers, switches y demás elementos de red. Operaciones de seguridad. En un centro de procesamiento de datos tiene que haber operaciones de seguridad. IDS/IPS, firewalls,honeypost, gestión antifraude, SIEM, DLPs. Segregación de entornos. Tener entornos de producción, aceptación, soporte, desarrollo y pruebas compartiendo los mismos discos en distintas particiones es normal, pero también es posible cometer errores de configuración que permitan el salto entre particiones. Cifrado. Hay que comprobar que en general los datos en tránsito y en reposo están cifrados allí donde es susceptible interceptarlos, por ejemplo, en las copias de seguridad, o la posibilidad de interceptar el tráfico de explotación, que podría contener datos confidenciales como usuarios y contraseñas. Accesos privilegiados. En un centro de procesamiento de datos es necesario tener accesos privilegiados para poder operar los servicios. Es una consecuencia natural del empleo de servicios que contemplan gestión de usuarios, como por ejemplo, los sistemas operativos, aunque el acceso privilegiado puede venir definido por otros aspectos, como por ejemplo, segmentos de red determinados en la explotación que son capaces de acceder a servicios críticos. Accesos remotos.en aquellos casos donde el desarrollo lo hacen empresas externas, donde también es posible que se ocupen del mantenimiento, es crucial entender cómo acceden y cuál es su nivel de privilegio. Aunque es normal que estos accesos se hagan con cabeza, mediante conexiones VPN o circuitos MPLS dedicados, hay que cerciorarse de tener absolutamente claro quién accede y cómo. Entornos multicliente (multitenancy). En casos de centros de procesamiento de datos públicos o semipúblicos es posible que los servicios sean utilizados por varios clientes. Continuidad y recuperación. Controlar la calidad del material y sistema de mantenimiento continuo Ejercicio 2.- Haz un estudio de un CPD real: he realizado mi estudio basandome en un informe de una empresa en Soria. CPD utilizando tecnologías de Virtualización. OFERTAS PRESENTADAS PARA EL EQUIPAMIENTO Para la adquisición de un chasis Blade, cuatro servidores y unidad de almacenamiento masivo para el CPD de la Diputación de Soria, y con cargo al proyecto Nueva Administración, se han presentado las siguientes empresas: CONTRAPIXEL DIVISA , 92 FEDERICO CINALLI ,58 ITS DUERO ,12 INFORMATICA EL CORTE INGLES ,03 Diputación Provincial de Soria

16 EMPRESA PRECIO SOPORTE, GARANTÍA Y TIEMPO RESPUESTA OTRO EQUIPAMIENTO PROCESADOR MEJORAS CONTRAPIXEL ,00 4, 3 AÑOS, 4 HORAS EQUALOGIC DIVISA ,92 5 AÑOS, 4 HORAS XEON E5430/2, 66 Ghz 2 PROCESADORES MÁS, CABINA DOBLE CONTROLADORA FEDERICO CINALLI ,52 4 AÑOS, 4 HORAS 1 ARMARIO 42U, 1 HARD BACKUP, 1 SERVIDOR MÁS XEON E5470/3,33 Ghz 5 TARJETAS 10 GB 2TB DE ALMACENAMIENTO ITS DUERO ,12 4 AÑOS, 1 HORA ITS, 4 HORAS HP 2 UNIDADES DE DISTRIBUCIÓN XEON NEHALEN 4C 2 PROCESADORES POR SERVIDOR, MEMORIA DDR3, FIBRA I. EL CORTE INGLES ,03 4 XEON NEHALEN E5520 2,26 GHZ Diputación Provincial de Soria 6 OFERTA GANADORA. La oferta incluye: 1 Chasis Blade Dell M1000e con fuente y switches redundantes. 2 Swicthes adicionales para red iscsi 5 Servidores Blade Dell PE M600 Quad Core Xeon X5470 3,33 Ghz. Almacenamiento Dell MD3000, RAI05, discos SAS 15 K con capacidad 4 TB. Licencias Windows Server 2008 Standard 64 Bits Licenciamiento VMware vsphare Bussiness Essentials. 1 Armario Rack Dell 42 U 1 Hardware de backup DELL PV 124 T con brazos robotizados. 5 Tarjetas Bordan Duales de 10 Gb. 4 Años de garantía es tiempo inferior a 4 años en chasis y servidores. Licencia Software de Gestión de Hardware centralizado y remoto. 6.1 CHASIS BLADE El modelo de chasis Dell Blase M1000e era bastante nuevo en el mercado y proveía un sistema flexible y escalable. También se tuvo en cuenta la facilidad a la hora de gestionar el entorno. La solución de Dell aportaba gestión remota y una excelente relación de consumo energético respecto a sus principales competidores. Diputación Provincial de Soria Se optó por redundar los switches, las fuentes de alimentación y las tarjetas de gestión remota. El modelo elegido incluye las siguientes características: Formato: el alojamiento modular de 10U alberga hasta 16 servidores de placa de media altura 44,0 cm (17,3 ) de alto x 44,7 cm (17,6 ) de ancho x 75,4 cm (29,7 ) de largo Peso: Sólo el chasis vacío: 44,5 kg Chasis con todos los módulos posteriores (IOM, PSU, CMC, KVM): 79,8 kg Totalmente cargado con placas y módulos posteriores: 178,7 kg Inicialmente se comenzó la implementación del sistema con 5 láminas Dell M600 con 32GB de RAM, 2 Switches Dell M6220 y 1 cabina de almacenamiento Dell MD3000i. Diputación Provincial de Soria

17 6.2 SISTEMA DE ALMACENAMIENTO La selección del sistema de almacenamiento no fue muy complicado. Se podía optar por un sistema Fibre Channel o iscsi. La opción de aprovechar la infraestructura de cableado y switching, el coste y el rendimiento inclinaron las opciones a optar por una solución iscsi. El sistema de almacenamiento en producción está provisto por: 4 canales redundantes de comunicación 2 canales de gestión de alta disponibilidad 4 TB en discos SAS de rpm HotSwap Los discos virtuales están provistos por RAID 5 + HotSpare 6.3 SELECCIÓN DEL SOFTWARE DE VIRTUALIZACIÓN Seguramente haya sido la selección más sencilla en la planificación de la nueva infraestructura. En una implementación anterior se utilizó VMware ESX 3.5 para virtualizar el aula de informática logrando muy buenos resultados. Se decidió continuar utilizando sistemas VMware. Se optó por implementar la nueva versión vsphere 4 asumiendo los posibles riesgos que una nueva versión conlleva. Las licencias utilizadas fueron VMware vsphere Bussiness Essentials. 6.4 OPTIMIZAR EL SISTEMA DE COPIAS DE SEGURIDAD Un tema importante era contar con una gestión centralizada y automatizada de todos los procesos de copia de seguridad de las diferentes redes y sistemas. Se implementó la solución de Symantec BackupExec 12.5 con los agentes correspondientes. Es un sistema simple de gestionar que se acopla sin problemas con los el hardware actual y los sistemas en producción. Diputación Provincial de Soria A la solución de software la complementó una solución de hardware de brazos robotizados en cintas del tipo LTO4 (800GB/1,6TB) que permite gestionar hasta 16 cintas. La programación de las copias de seguridad se configuró de tal forma que primero se realiza una copia en disco (Cabina de almacenamiento Dell MD1000) y luego a cinta para almacenarla externamente. 6.5 CONVERSIONES P2V Y V2V La migración a entorno virtual se realizó de forma progresiva realizando tanto instalaciones limpias como conversiones de equipos físicos a virtuales y actualizando sistemas virtualizados a la nueva versión del software de virtualización. Al momento de realizar las conversiones se tuvieron en cuenta el tipo de licencia del Sistema Operativo a migrar de forma que conserve su legalidad. 6.6 MIGRACIÓN DE SERVICIOS DE DIRECTORIO A WINDOWS SERVER 2008 El proyecto también incluyó una actualización de la plataforma de los servicios de Directorio Activo. Se instaló una nueva máquina virtual con Windows Server 2008 y se complementó con una maquina física. Se migraron las funciones de maestros de operaciones y los servicios de Directorio cuentan con las nuevas funcionalidades de

18 Windows Server CPD. Objetivos El principal objetivo es implementar el nuevo Hardware, implementar una infraestructura de virtualización con VMware ESX Foundation en tres servidores y realizar la migración de 6 servidores físicos a virtual. La solución también incluirá la instalación y configuración de un sistema de copia de seguridad y un sistema de almacenamiento de red. Entre los elementos a implementar están: Chasis blade. Servidores Blade Almacenamiento de red Hardware de backup Software de Backup Sistema de Virtualización VMware en 3 servidores físicos Switching Vlan Enlace iscsi entre servidores y red de Almacenamiento Implementación del Hardware en el Rack Migración de servidores físicos a virtual Diputación Provincial de Soria Se definirán los objetivos iniciales generando un planning de trabajo. Los servicios no incluyen ningún tipo de licencia o hardware. El cliente deberá contar con sus respectivas copias de seguridad de información tanto de la configuración de los sistemas como de los datos de la totalidad de las aplicaciones con que se cuenten. El cliente además deberá proveer todas las licencias requeridas para el normal desarrollo de la implementación. Se deberán acordar con el responsable técnico del cliente las paradas y/o reinicio del servicio imprescindibles para realizar la implementación. No obstante se intentará minimizar la cantidad de tiempo en que los servicios estén sin disponibilidad. Ámbito El ámbito de las tareas de Implementación y Migración se delimita a los servidores y sistemas del CPD. La propuesta incluye las tareas detalladas y desglosadas a continuación Horas Detalle de la tarea 10 Montaje en armario Rack 6 Instalación Chasis Blade 8 Configuración Switching redundante para red de servidores 8 Configuración de software gestión SAN y particiones 2 Instalación de 3 láminas en Blade 2 Instalación del Hardware de Backup 10 Configuración de sistema iscsi en 5 servidores y 3 láminas Blade 6 Configuración del switching redundante para red de almacenamiento 3 Instalación y Configuración VMware Foundation en 3 servidores físicos 4 Instalación y Configuración del software Virtual Center 4 Instalación y Configuración del Software de copia de seguridad de VMware 14 Instalación, Configuración y Programación del Software de Backup 15 Migración de 6 servidores físicos a virtual 10 Revisión de la instalación y solución de problemas 8 Formación de gestión de las soluciones instaladas (no se entregará

19 material alguno) 15 Programación, Diseño, Informes y Gestión del Proyecto Total de horas del Proyecto: Organización y Fases del Proyecto Diputación Provincial de Soria El cliente definirá un responsable técnico a través del cual se canalizarán las peticiones técnicas y funcionales necesarias. La misma persona de contacto podrá hacer el seguimiento de las fases del proyecto. Fases: 1. Determinación de Objetivos 2. Diseño del Planning 3. Montaje del Hardware en el armario Rack 4. Configuración y testeo de las implementaciones de Sistemas 5. Redacción de Informe y Documentación Técnica 5. Documentación a Entregar Redacción de Informe y Documentación Técnica Con los Objetivos definidos, el Análisis de Situación actual realizado y expuestas y seleccionadas las alternativas expuestas se desarrollará el informe técnico de la solución. Dicho informe contendrá: -Resumen del Proyecto -Objetivos a acometer -Esquema técnico en formato Visio -Procedimiento de copia de seguridad y restauración -Recomendaciones finales 6. Oferta económica El coste de prestación de los servicios se desglosa de la siguiente manera: Total de horas del Proyecto: Coste hora: 75.- Total coste del Proyecto: Descuento: Total importe ofertado: más IVA Total importe ofertado incluyendo IVA: Diputación Provincial de Soria La propuesta incluye 3 meses de soporte post-instalación sin cargo alguno. Forma de pago: a coordinar con el cliente según su conveniencia. VIRTUALIZACIÓN DE SERVIDORES 1.- CNL Consulting para la adquisición de un chasis Blade y servidores para dicho chasis y 2.- La instalación, configuración y conexión de servidores físicos en virtuales, también a CNL Consulting. Durante el proceso de instalación y configuración ha surgido la necesidad de adquisición de nuevo material que no se había pensado en el proyecto inicial: Cableado: 588,76 Tarjetas de red y diferente material necesario: 785, 32 3 licencias Windows Server: 2.136,72 4 licencias Windows Server: 2.848,96

20 La implantación constó de 5 fases: 1. Migración de la Infraestructura Física 2. Montaje de la Infraestructura de Sistemas 3. Implementación y Migración de los Sistemas a entorno Virtual 4. Instalación de los Sistemas de Gestión y Copia de Seguridad 5. Resolución de problemas y Formación Aparte de estas 5 fases, se contaba con una fase anterior que había servido de prueba. Esta fase consistió en la instalación en el aula de informática de un servidor centralizado y varios terminales ligeros. Se instalaron 16 terminales ligeros y un servidor con procesador Intel Xeon, 16 Gb. de RAM y 840 Gb. De almacenamiento. Para llevar a cabo esta virtualización se utilizó VMware ESX 3.5, VMware vsphere Client, Sistema operativo Windows 2003 Server, Terminal Server, 16 licencias Windows XP LA INFRAESTRUCTURA FÍSICA Antes de comenzar la migración el CPD contaba con tres armarios: 1 Armario de 42U para cableado y comunicaciones 1 Armario de 42U para servidores y dispositivos de red Diputación Provincial de Soria 1 Armario de 24U para servidores y dispositivos de red Luego de la migración el CPD tiene la siguiente distribución de armarios: 1 Armario de 42U para cableado y comunicaciones 1 Armario de 42U para servidores y dispositivos de red 9.2 MONTAJE DE LA INFRAESTRUCTURA DE SISTEMAS. Una vez montado el nuevo armario y el sistema de cableado en CAT6 se procedió a montar la nueva infraestructura de Hardware compuesta por: Chasis Blade Dell M1000e (2 Switches M Fuentes de alimentación 1 Controlador ikvm 2 Controladores CMC) 5 Láminas Dell M600 1 Cabina de almacenamiento iscsi Dell MD3000i 2 Switches D-Link 1248DGS Se configuró el chassis y su sistema de gestión. Se diseñó e implementó el sistema de vlans en los Switches para la redundancia de los dispositivos y la independencia física y lógica de las diferentes redes. Se implementaron los diferentes discos virtuales en el almacenamiento de red. Apartado obligatorio sobre la bibliografía que se ha consultado para realizar el trabajo pedido así como Las direcciones webs desde donde se hubiera podido extraer información informe sobre el cpd.

21 Seguridad y auditoria en un CPD. CPD.

Proyecto Nueva Administración

Proyecto Nueva Administración Proyecto Nueva Administración Juan Carlos Gracia Lucea Seminario Virtualización y Cloud Computing en el sector público II. Madrid 3 de febrero de 2010 Motivos: Espacio Consumo energético Disipación energía

Más detalles

Seminario Virtualización y Cloud Computing en el sector público II.

Seminario Virtualización y Cloud Computing en el sector público II. Proyecto Nueva Administración Juan Carlos Gracia Lucea Seminario Virtualización y Cloud Computing en el sector público II. Madrid 3 de febrero de 2010 Motivos: Espacio Consumo energético Disipación energía

Más detalles

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 5 IV. ORGANIZACIÓN DE LOS TRABAJOS 6 PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN, MEDIANTE PROCEDIMIENTO ABIERTO, DEL SUMINISTRO E IMPLANTACIÓN DE QUIPOS INFORMÁTICOS PARA EL CENTRO DE PROCESAMIENTO DE DATOS. ÍNDICE I. OBJETO DEL

Más detalles

Informe Técnico de migración del CPD utilizando tecnologías de Virtualización

Informe Técnico de migración del CPD utilizando tecnologías de Virtualización Informe Técnico de migración del CPD utilizando tecnologías de Virtualización Excma. Diputación Provincial de Soria Contenido 1 VISIÓN GENERAL... 3 2 REQUERIMIENTO... 5 3 PLIEGO DE PRESCRIPCIONES TÉCNICAS...

Más detalles

El Protector de los Datos de su Organización. * Documento sin valor contractual

El Protector de los Datos de su Organización. * Documento sin valor contractual El Protector de los Datos de su Organización * Documento sin valor contractual 1. Las Necesidades de las Empresas 2. Los Riesgos 3. Los Beneficios de BACKUPGEST BACKUPGEST Los Datos son el tesoro más preciado

Más detalles

2.- CARACTERÍSTICAS TÉCNICAS DEL SUMINISTRO: Las características técnicas del suministro serán las siguientes:

2.- CARACTERÍSTICAS TÉCNICAS DEL SUMINISTRO: Las características técnicas del suministro serán las siguientes: PLIEGO DE PRESCRIPCIONES TÉCNICAS DEL SUMINISTRO PARA MEJORA DE INFRAESTRUCTURA INFORMATICA DEL CENTRO DE PROCESO DE DATOS (CPD) DE LA AUDIENCIA DE CUENTAS DE CANARIAS MEDIANTE PROCEDIMIENTO NEGOCIADO

Más detalles

CONSOLIDACIÓN DE SERVIDORES PARA RENOVACIÓN DE PLATAFORMA DE SERVICIOS SERPES

CONSOLIDACIÓN DE SERVIDORES PARA RENOVACIÓN DE PLATAFORMA DE SERVICIOS SERPES PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL PROYECTO CONSOLIDACIÓN DE SERVIDORES PARA RENOVACIÓN DE PLATAFORMA DE SERVICIOS SERPES Consorcio de la Zona Franca de Cádiz Junio 2011 Página 2 de 10 Índice general

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014)

NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) NORMATIVA DE HOSTING VIRTUAL DE LA UNIVERSIDAD DE SEVILLA (SIC - JUNIO 2014) Características generales.- La Universidad de Sevilla (US), a través del Servicio de Informática y Comunicaciones (SIC), pone

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 002-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales...

cpbackup le protege frente a cualquier eventualidad: virus, averías de hardware, incendios, desastres naturales... Características generales Más que un backup cpbackup ofrece un servicio de copias de seguridad basado en un software programable y de fácil uso que, a través de sus líneas de comunicaciones, almacena toda

Más detalles

PLIEGO DE CONDICIONES TÉCNICAS

PLIEGO DE CONDICIONES TÉCNICAS PLIEGO DE CONDICIONES TÉCNICAS SUMINISTRO Y MIGRACIÓN DEL ACTUAL SISTEMA DE VIRTUALICACIÓN MICROSOFT HYPER-V A VMWARE VSPHERE PARA EL AYUNTAMIENTO DE SABIÑANIGO 1 OBJETIVO DEL CONTRATO El presente pliego

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Administración de puestos de trabajo y servidores

Administración de puestos de trabajo y servidores Administración de puestos de trabajo y servidores Escuela Tec. Sup. Ingeniería de Telecomunicación gsyc-profes (arroba) gsyc.es Abril de 2015 GSyC - 2015 Administración de puestos de trabajo y servidores

Más detalles

PRESENTACIÓN. IEAISA está constituida por Ingenieros y Técnicos, profesionales de instalaciones industriales, informáticas y de telecomunicaciones.

PRESENTACIÓN. IEAISA está constituida por Ingenieros y Técnicos, profesionales de instalaciones industriales, informáticas y de telecomunicaciones. PRESENTACIÓN IEAISA es una empresa de ingeniería y servicios, dedicada a la integración, implantación, administrción y mantenimiento de sistemas y redes de comunicación. Nuestro foco principal es el CLIENTE,

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA AMPLIACIÓN DE LA INFRAESTRUCTURA DE SERVIDORES Y ALMACENAMIENTO.

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA AMPLIACIÓN DE LA INFRAESTRUCTURA DE SERVIDORES Y ALMACENAMIENTO. PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA AMPLIACIÓN DE LA INFRAESTRUCTURA DE SERVIDORES Y ALMACENAMIENTO. A) OBJETO DEL CONTRATO. El objeto del presente contrato es la adquisición del equipamiento informático

Más detalles

Infraestructura Tecnológica. Sesión 11: Data center

Infraestructura Tecnológica. Sesión 11: Data center Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados

Más detalles

3. De acuerdo a las ESPECIFICACIONES TÉCNICAS MÍNIMAS, la entidad solicita:

3. De acuerdo a las ESPECIFICACIONES TÉCNICAS MÍNIMAS, la entidad solicita: REPUBLICA DE COLOMBIA PROGRAMA DE LAS NACIONES UNIDAS PARA EL DESARROLLO PNUD DOCUMENTO DE RESPUESTAS SOLICITUD DE ACLARACIONES EFECTUADAS POR ESCRITO POR POSIBLES OFERENTES. Proceso 2015-0243 Objeto Compra,

Más detalles

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ

Pruebas y Resultados PRUEBAS Y RESULTADOS AGNI GERMÁN ANDRACA GUTIERREZ PRUEBAS Y RESULTADOS 57 58 Introducción. De la mano la modernización tecnológica que permitiera la agilización y simplificación de la administración de los recursos con los que actualmente se contaban

Más detalles

2. OBJETIVOS Y CARACTERÍSTICAS GENERALES DE LA INFRAESTRUCTURA

2. OBJETIVOS Y CARACTERÍSTICAS GENERALES DE LA INFRAESTRUCTURA Contratación de infraestructura para la instalación del Centro de Procesamiento y Almacenamiento de Datos del Centro Internacional de Tecnologías Avanzadas en Peñaranda de Bracamonte (Salamanca) Condiciones

Más detalles

Sistemas de Información. Junio de 2015

Sistemas de Información. Junio de 2015 Sistemas de Información Junio de 2015 Pliego de prescripciones técnicas aplicable al suministro e instalación de servidores departamentales y otro equipamiento hardware para las plataformas de ejecución

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Ministerio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental.

Ministerio de Economía y Producción Secretaría de Hacienda. Normas de Seguridad Física y Ambiental. Normas de Seguridad Física y Ambiental. Las normas para Seguridad física y ambiental brindan el marco para evitar accesos no autorizados, daños e interferencias en la información de la organización Estas

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Programa Operativo Fondo Europeo de Desarrollo Regional 2007-2013 de Castilla y León.

Programa Operativo Fondo Europeo de Desarrollo Regional 2007-2013 de Castilla y León. Programa Operativo Fondo Europeo de Desarrollo Regional 2007-2013 de Castilla y León. Eje 1: Desarrollo de la Economía del Conocimiento (I+D+I, Sociedad de la Información y TIC). Por Decisión de la Comisión

Más detalles

ALOJAMIENTO DE SERVIDORES EN EL C.P.D.

ALOJAMIENTO DE SERVIDORES EN EL C.P.D. ALOJAMIENTO DE SERVIDORES EN EL C.P.D. Descripción del servicio. Los Servicios Informáticos ofrecen el servicio de housing o alojamiento de servidores en las instalaciones existentes de la planta sótano

Más detalles

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solución integral de gestión de direcciones IP y basada en dispositivos con amplia funcionalidad Racionalice la gestión y reduzca los costes administrativos con Alcatel-Lucent

Más detalles

Seguridad e Integridad de Base de Datos

Seguridad e Integridad de Base de Datos Antecedentes El Departamento de Tecnología y Sistemas de la Información (DTI) es el encargado de planificar, implementar y administrar la infraestructura TIC que permita proveer los servicios tecnológicos

Más detalles

PREGUNTAS MÁS FRECUENTES (F.A.Q.) ORDEN DE EMPRESAS

PREGUNTAS MÁS FRECUENTES (F.A.Q.) ORDEN DE EMPRESAS PREGUNTAS MÁS FRECUENTES (F.A.Q.) ORDEN DE EMPRESAS Artículo 5. Sistemas de seguridad. 1.- Según el apartado f cuál es la periodicidad a la que se refieren cuando dicen Supervisión permanente? Es la que

Más detalles

Alta disponibilidad de los servicios en la SGTIC del MEH

Alta disponibilidad de los servicios en la SGTIC del MEH Alta disponibilidad de los servicios en la SGTIC del MEH Emilio Raya López Marcos Llama Pérez Página 1 de 1 Página 2 de 2 Índice 1. INTRODUCCIÓN... 4 2. IMPLANTACIÓN DE CLUSTERS GEOGRÁFICOS CON MICROSOFT

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE

PLIEGO DE PRESCRIPCIONES TÉCNICAS ÍNDICE PROCEDIMIENTO ABIERTO PARA LA ADJUDICACIÓN DEL CONTRATO DE SUMINISTRO DE UN SISTEMA PARA REPLICACIÓN DE DATOS DE ORDENADORES PERSONALES Y DE ALMACENAMIENTO EN LA NUBE PARA EL SENADO PLIEGO DE PRESCRIPCIONES

Más detalles

Solicitud de conexión de servidores físicos y virtuales departamentales

Solicitud de conexión de servidores físicos y virtuales departamentales Solicitud de conexión de servidores físicos y virtuales departamentales en la red corporativa de la UR Este documento contiene el procedimiento y la normativa general por la que los usuarios de la Universidad

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA

SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA RIF: V-16233325-5 SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA Sistema desarrollado bajo software libre, con orientación al manejo de base de datos a través de una interfaz gráfica

Más detalles

León, Ciudad Digital. Documento

León, Ciudad Digital. Documento Documento León, Ciudad Digital Pliego de Cláusulas Técnicas que ha de regir la contratación del suministro de equipamiento informático necesario para implantar la nueva arquitectura tecnológica que dará

Más detalles

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I Licda. Consuelo Eleticia Sandoval OBJETIVO: ANALIZAR LAS VENTAJAS Y DESVENTAJAS DE LAS REDES DE COMPUTADORAS. Que es una red de computadoras?

Más detalles

2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU

2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU 2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU Antecedentes:... 2 1. Introducción... 3 2. Imágenes que no se visualizan... 3 3. URLs de recursos o actividades que no son autocontenido...

Más detalles

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020 Pág 1 de 5 SISTEMA Mr.DiMS SERVICIO DE HOSTING DEDICADO MODALIDAD SOFTWARE AS A SERVICE : DISCAR ofrece a sus clientes la posibilidad de utilizar el software Mr.DiMS bajo la modalidad Software as a Service,

Más detalles

ÁREA DE NUEVAS TECNOLOGÍAS Informática

ÁREA DE NUEVAS TECNOLOGÍAS Informática PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA AMPLIACIÓN DE LA INFRAESTRUCTURA DE SERVIDORES Y ALMACENAMIENTO. A) OBJETO DEL CONTRATO. El objeto del presente contrato es la adquisición del equipamiento informático

Más detalles

copias de seguridad remota (backup online)

copias de seguridad remota (backup online) copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son

Más detalles

protección y replicación remota de datos... dib backup remoto GARANTÍA DE CONTINUIDAD DE NEGOCIO ante cualquier contingencia de pérdida de datos

protección y replicación remota de datos... dib backup remoto GARANTÍA DE CONTINUIDAD DE NEGOCIO ante cualquier contingencia de pérdida de datos Solicita una demo por teléfono (+34) 943 492 308 o desde la web http://www.diana-tek.com/www1/espanol/dibbackup_solicitud_demo.htm protección y replicación remota de datos... dib backup remoto GARANTÍA

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

CONDICIONES TÉCNICAS CONCURSO TELEFONIA FIJA / MOVIL / COMUNICACIONES

CONDICIONES TÉCNICAS CONCURSO TELEFONIA FIJA / MOVIL / COMUNICACIONES CONDICIONES TÉCNICAS CONCURSO TELEFONIA FIJA / MOVIL / COMUNICACIONES OBJETO DEL PLIEGO El objeto de este documento es definir las condiciones técnicas necesarias para la prestación de los servicios de

Más detalles

CAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el

CAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el CAPÍTULO III MARCO TEÓRICO 3.1 Introducción Cada día cambian las condiciones de los mercados debido a diferentes factores como: el incremento de la competencia, la globalización, la dinámica de la economía,

Más detalles

CUESTIONARIO DE AUTOEVALUACIÓN

CUESTIONARIO DE AUTOEVALUACIÓN CUESTIONARIO DE AUTOEVALUACIÓN El presente Cuestionario permite conocer en qué estado de madurez se encuentra el Sistema de Gestión Ambiental (en adelante, SGA) de su organización, de acuerdo a los requisitos

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Alcance de Compellent Health Check Services

Alcance de Compellent Health Check Services Descripción del servicio Dell Compellent SAN Health Check Resumen del servicio Esta descripción de servicio ( Descripción del servicio ) tiene lugar entre el cliente ( usted o Cliente ) y la entidad Dell

Más detalles

CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V.

CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V. CARTA DE PRESENTACIÓN Raul Farias S. Victor Gomez V. ÍNDICE Nuestra Identidad... 01 Nuestra Misión... 02 Nuestra Visión... 03 Nuestros Servicios... 04 NUESTRA IDENTIDAD EpssTI (Consulting & IT Solutions)

Más detalles

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA

MANUAL DE PLAN DE CONTINGENCIA INFORMATICA PÁGINA: 1 DE 12 MANUAL DE PLAN DE REVISÓ SECRETARIO DE SALUD APROBÓ REPRESENTANTE DE LA DIRECCIÓN PÁGINA: 2 DE 12 TABLA DE CONTENIDO 1. INTRODUCCION........................................... 3 2. GENERALIDADES..........................................

Más detalles

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270

www.mmteam.com info@mmteam.com MULTIMEDIA TEAM SL C/ MARQUESA DE ALMARZA, 2 37001 SALAMANCA ESPAÑA TF: 902 903 723 FAX: 923 215 270 Página 1 de 8 Que es el backup externo Un backup externo es un servicio de copia remota de datos, vía Internet, con máximas garantías de seguridad y confidencialidad. Se trata de un servicio automático

Más detalles

Solución para retail Panaderías. www.prosystem.es1

Solución para retail Panaderías. www.prosystem.es1 Solución para retail Panaderías www.prosystem.es1 Índice Nuestra solución 03 SaaS and Cloud 09 Casos de éxito 15 Sobre nosotros 16 5 Razones para elegirnos 19 www.prosystem.es 2 Nuestra solución Gestione

Más detalles

Potencia / Energía eléctrica

Potencia / Energía eléctrica El Data Center utilizado fue construido en el año 2000 y está ubicado en Madrid. Se trata de una instalación diseñada en exclusiva para la actividad del alojamiento de equipos de misión crítica (housing

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

INVENTARIO INTRODUCCIÓN RESUMEN DE PASOS

INVENTARIO INTRODUCCIÓN RESUMEN DE PASOS INVENTARIO INTRODUCCIÓN Es habitual que en las empresas realicen a final de año un Inventario. Con este proceso se pretende controlar el nivel de stock existente, para iniciar el nuevo ejercicio, conociendo

Más detalles

DATOS IDENTIFICATIVOS:

DATOS IDENTIFICATIVOS: DATOS IDENTIFICATIVOS: 1. Título del Proyecto Sistema Web de Planificación y Seguimiento de Actividades ECTS 2. Código del Proyecto 28_UCO_106031 3. Resumen del Proyecto MEMORIA DE LAS ACCIONES DESARROLLADAS.

Más detalles

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio

Más detalles

GUÍA DE INSTALACIÓN Y ACTIVACIÓN

GUÍA DE INSTALACIÓN Y ACTIVACIÓN GUÍA DE INSTALACIÓN Y ACTIVACIÓN El software Hyper Renta es un programa diseñados para funcionar en ambiente Windows, por lo que es indispensable que este sistema operativo se encuentre instalado en su

Más detalles

apple Programa de proveedor de servicio autorizado de Apple (AASP)

apple Programa de proveedor de servicio autorizado de Apple (AASP) apple Programa de proveedor de servicio autorizado de Apple (AASP) La información siguiente está extraída del manual del programa de proveedor de servicio autorizado de Apple. Si crees que tu organización

Más detalles

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS

IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

COMO CLONAR UN SERVIDOR ELASTIX

COMO CLONAR UN SERVIDOR ELASTIX La clonación también la podemos hacer en Elastix, se pueden crear copias casi exactas de las configuraciones de cualquier servidor que este en operación, de esta manera se puede reaccionar más rápidamente

Más detalles

La publicación. Pere Barnola Augé P08/93133/01510

La publicación. Pere Barnola Augé P08/93133/01510 La publicación Pere Barnola Augé P08/93133/01510 FUOC P08/93133/01510 La publicación Índice Introducción... 5 1. El dominio... 7 2. Alojamiento web... 9 3. FTP... 11 3.1. Cliente FTP... 11 3.1.1. Cómo

Más detalles

LINEAMIENTOS Y ESTÁNDARES TÉCNICOS AMBIENTES ADECUADOS Y SEGUROS

LINEAMIENTOS Y ESTÁNDARES TÉCNICOS AMBIENTES ADECUADOS Y SEGUROS LINEAMIENTOS Y ESTÁNDARES TÉCNICOS AMBIENTES ADECUADOS Y SEGUROS Este estándar hace referencia al conjunto de condiciones del espacio físico institucional, de medidas de seguridad y de dotación que hace

Más detalles

PROGRAMAS DE FORMACIÓN EN ALTERNANCIA CON EL EMPLEO - MANUAL PARA LA REALIZACIÓN DE SOLICITUDES TELEMÁTICAS-

PROGRAMAS DE FORMACIÓN EN ALTERNANCIA CON EL EMPLEO - MANUAL PARA LA REALIZACIÓN DE SOLICITUDES TELEMÁTICAS- PROGRAMAS DE FORMACIÓN EN ALTERNANCIA CON EL EMPLEO - MANUAL PARA LA REALIZACIÓN DE SOLICITUDES TELEMÁTICAS- Paso 2.2. Formalización de la solicitud de Alta del centro/espacio formativo en el Registro

Más detalles

Expte.Nº C-2/2016 - Pliego de Prescripciones Técnicas.

Expte.Nº C-2/2016 - Pliego de Prescripciones Técnicas. PLIEGO DE PRESCRIPCIONES TÉCNICAS IMPLANTACIÓN DE UN SISTEMA DE SOPORTE, RESOLUCIÓN DE INCIDENCIAS Y CONSULTASPARA LOS SISTEMAS CORPORATIVOS EN LA AUTORIDAD PORTUARIA DE GIJÓN Autoridad Portuaria de Gijón

Más detalles

ISO 17799: La gestión de la seguridad de la información

ISO 17799: La gestión de la seguridad de la información 1 ISO 17799: La gestión de la seguridad de la información En la actualidad las empresas son conscientes de la gran importancia que tiene para el desarrollo de sus actividades proteger de forma adecuada

Más detalles

Consolidación inteligente de servidores con System Center

Consolidación inteligente de servidores con System Center Consolidación de servidores a través de la virtualización Los clientes de Microsoft que abordan el tema de la administración de centros de datos dan prioridad a la consolidación de servidores como requisito

Más detalles

4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO

4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO 4. DESARROLLO DEL SISTEMA DE INFORMACIÓN REGISTRAL AUTOMATIZADO 4.1. Reseña del Proyecto En el año 1995, la Oficina Registral de Lima y Callao (ORLC), con el objetivo de mejorar la calidad de los servicios

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Tecnologías Soporte tolerante a fallos -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Topología en Alta Disponibilidad Tecnologías disponibles Tecnología

Más detalles

GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN DE APLICACIONES

GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN DE APLICACIONES Ciclo Formativo: Módulo: Desarrollo de Aplicaciones Informáticas Análisis y Diseño Detallado de Aplicaciones Informáticas de Gestión Unidad de Trabajo 10: GESTIÓN Y CONTROL DEL DESARROLLO E IMPLANTACIÓN

Más detalles

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes Eficacia operativa en el sector público 10 recomendaciones para reducir costes 2 de 8 Introducción Con unos amplios recortes de presupuesto y una presión constante que va en aumento, hoy en día el sector

Más detalles

DIGITALIZACIÓN DE DOCUMENTOS: PROYECTO DIGISAN

DIGITALIZACIÓN DE DOCUMENTOS: PROYECTO DIGISAN DIGITALIZACIÓN DE DOCUMENTOS: PROYECTO DIGISAN Francisco Belmonte Díaz Diseño e implementación de Sistemas Informáticos. Coordinación de Tareas de Programación Servicio de Gestión Informática. Consejería

Más detalles

Servicios Administrados al Cliente

Servicios Administrados al Cliente Dell Administrados al Cliente Los servicios administrados le pueden ayudar. Al aplicar un proceso de administración consistente a través de los imprevistos en la vida de su computadora, usted puede minimizar

Más detalles

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos

TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos TALLER No. 1 Capitulo 1: Conceptos Básicos de Bases de datos 1. La base de datos se puede considerar como una unificación de varios archivos de datos independientes, cuyo propósito básico es evitar la

Más detalles

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD.

INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. INFORME TECNICO SOBRE DEPARTAMENTO DE INFORMATICA REALIZADO A LA EMPRESA ACIPROSALUD. Realizado: Lic. Darwin Meneses PERSONAL Apellidos C.I. Nivel Tiempo Cargo Jean Carlos T.S.U. Informatica 2 Años Analista

Más detalles

UD 1: Adopción de pautas de seguridad informática

UD 1: Adopción de pautas de seguridad informática UD 1: Adopción de pautas de seguridad informática Análisis forense en sistemas informáticos Análisis forense en sistemas informáticos El análisis forense es la técnica de capturar, procesar e investigar

Más detalles

Lincamiento técnico para la migración de equipos de cómputo de la Universidad de Costa Rica, hacia el Sistema Operativo Windows 10.

Lincamiento técnico para la migración de equipos de cómputo de la Universidad de Costa Rica, hacia el Sistema Operativo Windows 10. Página 1 de 6 Versión: 1.0 Para: Gestores de Tecnologías de Información, Administradores de Recursos Informáticos (RID) y Comunidad Universitaria. Justificación: Hacia finales de Julio de 2015 la empresa

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia

de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Fundamentos Las empresas básicos y la LOPD de la LOPD y del RDLOPD Cómo cumplir con la Ley sin perder operatividad y eficacia Cómo le afecta la LOPD 1 Dispone de datos personales de sus empleados y clientes

Más detalles

Manual de Instrucciones

Manual de Instrucciones Manual de Instrucciones INDICE Acceso...3 Iniciando la aplicación...3 Inicio sesión: Ventanas de login...4 Ventana de login inicial...4 Ventana de login estándar...5 Ventana de inicio...7 Descripción de

Más detalles

Programa. 1 Computadora para cada Alumno

Programa. 1 Computadora para cada Alumno Programa 1 Computadora para cada Alumno Educando a los nativos digitales en espacios de afinidad Provocar transformaciones en el espacio educativo utilizando nuevos ambientes virtuales de aprendizaje donde

Más detalles

Manual de Usuario. Ayuda para la aplicación de VPS de tu Panel

Manual de Usuario. Ayuda para la aplicación de VPS de tu Panel Manual de Usuario Ayuda para la aplicación de VPS de tu Panel Manual de usuario - Panel de Control 3 VPS Servidores Virtuales (VPS) Puedo contratar un VPS con Plesk y Virtuozzo? Con respecto a Plesk, sí

Más detalles

Manual instalación Windows 8. Instalar Windows 8 paso a paso

Manual instalación Windows 8. Instalar Windows 8 paso a paso Manual instalación Windows 8. Instalar Windows 8 paso a paso Windows 8 es el nuevo sistema operativo de Microsoft, en el cual se han incluido más de 100.000 cambios en el código del sistema operativo,

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

1 El plan de contingencia. Seguimiento

1 El plan de contingencia. Seguimiento 1 El plan de contingencia. Seguimiento 1.1 Objetivos generales Los objetivos de este módulo son los siguientes: Conocer los motivos de tener actualizado un plan de contingencia. Comprender que objetivos

Más detalles

La gestión de contenidos en el nuevo Portal del Ministerio de Hacienda

La gestión de contenidos en el nuevo Portal del Ministerio de Hacienda La gestión de contenidos en el nuevo Portal del Ministerio de Hacienda Raquel Poncela González Introducción La aparición de los gestores de contenidos para la gestión de portales ha sido una verdadera

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

Guía de instalación de Gesclivet.

Guía de instalación de Gesclivet. Guía de instalación de Gesclivet. Índice 1. Previo a la instalación 2. Instalación en un único puesto de trabajo 3. Instalación en una Red de ordenadores 3.1. Instalación en el puesto Servidor 3.2. Instalación

Más detalles

Políticas de seguridad de la información. Empresa

Políticas de seguridad de la información. Empresa Políticas de seguridad de la información Empresa Mes Año Aviso legal Control de versiones del documento Versión Fecha Creada por Descripción 1.0 Abril 10 de 2014 Héctor Vargas Creación del documento Contenido

Más detalles

AYUNTAMIENTO DE ÚBEDA Departamento de Informática.

AYUNTAMIENTO DE ÚBEDA Departamento de Informática. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HA DE REGIR EL PROCEDIMIENTO NEGOCIADO SIN PUBLICIDAD, PARA LA ADJUDICACIÓN DEL CONTRATO DE SUMINISTRO DEL SISTEMA DE LOCALIZACIÓN Y CONTROL DE VEHÍCULOS MUNICIPALES

Más detalles

Procedimiento Para La Integración Al Sistema De Voz Operativa Del AMM

Procedimiento Para La Integración Al Sistema De Voz Operativa Del AMM Procedimiento Para La Integración Al Sistema De Voz Operativa Del AMM Artículo 1. Objetivo Definir los pasos que se deben seguir y las condiciones que se deben cumplir para integrar al Participante con

Más detalles

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES... QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM

Más detalles

Qué es una máquina virtual?

Qué es una máquina virtual? Instalación de Windows XP en una máquina virtual utilizando Sun VirtualBox. Vamos a empezar este tutorial dando una pequeña explicación acerca de que es una máquina virtual y luego vamos a proceder a instalar

Más detalles

IMPLANTACION DE UN SISTEMA DE INTELIGENCIA COMPETITIVA.

IMPLANTACION DE UN SISTEMA DE INTELIGENCIA COMPETITIVA. LORTEK mplantación IMPLANTACION DE UN SISTEMA DE INTELIGENCIA COMPETITIVA. Objetivos, metodología, desarrollo y beneficios LORTEK Objetivos 1. Objetivos del servicio El objetivo del servicio es que la

Más detalles

PROTOCOLO PARA LA AUTO - GRABACIÓN DEL VIDEO DE AULA

PROTOCOLO PARA LA AUTO - GRABACIÓN DEL VIDEO DE AULA PROTOCOLO PARA LA AUTO - GRABACIÓN DEL VIDEO DE AULA Introducción El presente manual es un elemento fundamental para garantizar la calidad y claridad de la grabación de la práctica docente que será usada

Más detalles

Ventajas técnicas del Cloud

Ventajas técnicas del Cloud Ventajas técnicas del Cloud Pago por uso, optimizando así el gasto económico. Te permite concentrarte en la gestión de tu negocio. CCA se encarga de actualizar y mejorar los sistemas. Elementos que pueden

Más detalles