CARTA EDITORIAL DIRECTORIO. PUBLICIDAD SUSCRIPCIÓN. Julio César Sánchez

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CARTA EDITORIAL DIRECTORIO. www.instalacionesrv.info PUBLICIDAD SUSCRIPCIÓN. Julio César Sánchez redacción1@editorial-albatros.com"

Transcripción

1

2 DIRECTORIO CARTA EDITORIAL EDITOR Julio Cesár Sánchez REPORTEROS Magdalena Cruz Miguel Ángel Cortes Paulina López de Lara DISEÑO EDITORIAL Adrián Bautista BOLETÍN ELECTRÓNICO Erick Pérez SUSCRIPCIONES Y EVENTOS Angélica López COMERCIALIZACIÓN CONTABILIDAD C.P. Cristina Gutiérrez Porque sabemos que el conocimiento y puntos de vista de nuestros colaboradores son importantes para los lectores de Instalaciones, Revista de Ingeniería, en esta edición de octubre sobresale la información presentada por importantes actores de la industria de Infraestructura TI, Software y Tecnología, Negocios y Finanzas, Construcción y Sustentabilidad. En la parte de entrevistas, presentamos las conversaciones que Instalaciones, Revista de Ingeniería, sostuvo recientemente con Martin Benavides, Ingeniero Especialista en Sistemas VRF, División Aire Acondicionado (HVAC), IPASA, y con Daniel Aguilar, encargado de Relaciones Públicas para LG, del sector Aire Acondicionado. Es justo subrayar que los sectores antes mencionados muestran en nuestro país una actividad importante. La iniciativa privada en México continúa moviendo el mercado con productos y servicios que impulsan el desarrollo del país con procesos de negocio cada vez más creativos. Julio César Sánchez PUBLICIDAD SUSCRIPCIÓN INSTALACIONES, Revista de Ingeniería es una publicación mensual, Octubre 2014 Número de Certificado de Reserva otorgado por el Instituto Nacional de Derecho de Autor: Número de Certificado de Licitud de Título: Número de Licitud de Contenido: 7196 INSTALACIONES, Revista de Ingeniería es una publicación de Editorial Albatros, S.A de C.V. con domicilio en Cafetal 537, Col. Granjas México C.P , Delg. Iztacalco, México, D.F. Los artículos firmados son responsabilidad de los autores. Se autoriza la reproducción de artículos, siempre y cuando se cite la fuente. siguenos:

3 CONTENIDO OCTUBRE 2014 OCTUBRE 2014 COLABORACIONES FINANZAS Y NEGOCIOS EL BYOD EXIGE UN REPLANTEAMIENTO DE LA POLÍTICA DE SEGURIDAD EMPRESARIA 7 DISMINUYA SU NIVEL DE ESTRÉS SIN PERDER EL CONTROL DE SU CENTRO DE DATOS 23 Eulogio Díaz, Director General de G DATA México CONSTRUCCIÓN EL IMPACTO DE LA VIDEOCONFERENCIA EN LOS NEGOCIOS 8 ESTRATEGIAS ENERGÉTICAS QUE REDUCEN COSTOS DE PRODUCCIÓN EN LA INDUSTRIA 24 Polycom Rafael Fernández Corro, Gerente Regional de ShoreTel para América Latina ELÉCTRICO ILUMINACIÓN HVAC HIDROSANITARIO AUTOMATIZACIÓN TIC Y CENTRO DE DATOS SEGURIDAD COMUNICACIONES UNIFICADAS: QUÉ DEBEN CONTEMPLAR? SOFISTICADO E INUSUAL TROYANO QUE SE COMUNICA CON SUS CREADORES HACKERS UTILIZAN FACEBOOK, GOOGLE Y YAHOO! PARA AMPLIFICAR Y REFLEJARLOS ATAQUES QUE NO TE AGARREN EN LAS NUBES MITO O REALIDAD: LA INFORMACIÓN ESTÁ SEGURA EN LA NUBE? CÓMO UNA INFRAESTRUCTURA INTELIGENTE PUEDE SALVAR VIDAS Y OPTIMIZAR PRESU- PUESTOS HOSPITALARIOS? IMPORTANCIA DEL PLAN DE RECUPERACIÓN DE DESASTRES (DRP) SOLUCIÓN DE MONITORIZACIÓN PARA SU INFRAESTRUCTURA DE TI PROYECTOS DE INFRAESTRUCTURA ELÉCTRICA EN MÉXICO PRESENCIA DE MARCA EN EL SECTOR ELÉCTRICO PARARRAYOS DE CEBADO, SISTEMA PIEZOELÉCTRICO VISIÓN DE SUSTENTABILIDAD EN EQUIPOS DE AIRE ACONDICIONADO AHORRO ENERGÉTICO COMO PROYECTO DE SUSTENTABILIDAD ECONOMÍA POLACA EN MÉXICO ASESÓRESE Y EVITE SANCIONES POR PARTE DE LA AUTORIDAD LABORAL CÓMO DISMINUIR EL IMPACTO AMBIENTAL? PREMIADOS LOS MEJORES PROYECTOS DEL G-DATA Fernando Santos, Director Regional-CALA, Radware Check Point Software Technologies Dr. Stephanie Taylor, MD, M Arch, CIC y Jorge Hagg, Gerente de Desarrollo de Negocios Buildings, para Schneider Electric Iván Felipe, Product Manager de System Integration Alestra Carlos Echeverría, Gerente de Desarrollo de Canales de Paessler AG Latinoamérica Jorge de la Fuente, Director de Ventas Técnicas, Panduit Latinoamérica Manuel Fernández Montiel, Instituto de Investigaciones Eléctricas TOTAL GROUND J.S. Flores Álvarez José Alfredo de la Rosa Martínez, Abogado y Director General de la Rosa Abogados Oficina Verde SOFTWARE Y TECNOLOGÍA SUSTENTABILIDAD siguenos:

4 SOFTWARE / TECNOLOGÍA EL BYOD EXIGE UN REPLANTEAMIENTO DE LA POLÍTICA DE SEGURIDAD EMPRESARIAL Eulogio Díaz, Director General de G DATA México La tendencia BYOD (Bring Your Own Device) es una de las circunstancias que más está afectando a la seguridad TI de las organizaciones. C on ese acrónimo nos referimos a ese doble uso, privado y profesional, que hacemos de nuestros dispositivos móviles. Además del evidente uso particular, cada vez lo utilizamos con más frecuencia para consultar el correo electrónico del trabajo. Y en sus memorias no sólo guardamos fotos de familia, también almacenamos agendas profesionales y documentos con todo tipo de información de empresa. La <intromisión> de nuestros smartphones y tablets en las redes empresariales compromete tanto su seguridad que algunos expertos prefieren hablar del Bring Your Own Disaster. La consecuencia inmediata de la incorporación de estos dispositivos a las redes corporativas es que el número de clientes que deben ser administrados crece rápidamente así como las dificultades inherentes a la administración de un parque heterogéneo que, en muchas ocasiones, dificulta la puesta en marcha de políticas y estándares de seguridad. Además, los dispositivos móviles multiplican las vulnerabilidades y brechas de seguridad y fácilmente pueden convertirse en peligrosos caballos de Troya manejados por ciberestafadores. Una nueva realidad que puede convertir la gestión de una red en una auténtica pesadilla. En este contexto, no podemos obviar que el S.O. Android, con más de mil millones de dispositivos funcionando en todo el mundo, es ya uno de los principales objetivos del cibercrimen. Y en nuestro país se descargan a diario casi cuatro millones de apps. Parece cuestión de tiempo que tarde o temprano nos toque alguna de las fraudulentas, explica Ángel Victoria, director comercial del fabricante de soluciones de seguridad alemán G DATA. Llegados a este punto, la información profesional almacenada en nuestro smartphone podría verse muy fácilmente comprometida. De igual forma, la posibilidad de que un empleado pierda su smartphone no resulta exagerada. En este caso será un alivio saber que bastará un SMS, enviado por un administrador de sistemas desde una consola de gestión centralizada, para borrar en remoto toda la información almacenada, concluye Ángel Victoria. Las redes corporativas necesitan soluciones capaces de gestionar, securizar y, en definitiva, tratar a los dispositivos móviles tal y como se hace con el resto de clientes. Las compañías necesitan saber que los smartphones y tablets de su red también se encuentran gestionados porque, lamentablemente, lo que no está gestionado no se puede proteger, afirma Ángel Victoria. Las soluciones de G DATA convierten estos dispositivos Android en clientes de pleno derecho. Esto significa que un administrador de sistemas puede realizar desde escaneos rutinarios a poner en marcha las funciones antirrobo, pasando por el bloqueo de apps maliciosas o la protección de agendas o correos electrónicos. Resulta imprescindible para blindar redes heterogéneas donde conviven sistemas Windows y Android. Las compañías necesitan saber que los smartphones y tablets de su red también se encuentran gestionados porque, lamentablemente, lo que no está gestionado no se puede proteger INSTALACIONES, Revista de Ingeniería 7

5 SOFTWARE / TECNOLOGÍA SOFTWARE / TECNOLOGÍA EL IMPACTO DE LA VIDEOCONFE- RENCIA EN LOS NEGOCIOS Polycom Las empresas deben usar aplicaciones que protejan su seguridad y disminuyan sus costos de operación. La principal ventaja de utilizar el video, es primeramente tener un ambiente correcto de comunicación, donde se pueden conectar varias personas en distintos lugares y enviar información en tiempo real La tecnología está cambiando a las empresas de tal manera que solo aquellas que logran adaptarse a los cambios pueden llegar a convertirse en negocios ágiles. La movilidad que surge de dichos saltos tecnológicos no sólo modifica el comportamiento de los negocios sino también el de la forma misma de trabajar. La videoconferencia es una tecnología que permite enlazar varios puntos ubicados a larga distancia entre sí proporcionando una comunicación en tiempo real por medio de transmisión de audio, video y datos. Puede sustituir la presencia física del participante en el sitio remoto. Esto reduce costos de viaje y tiempo. Además, pueden enriquecer la integración de medios de exposición electrónicos y de comunicación tales como pizarras, documentos electrónicos, escritos a mano y videos que pueden incorporarse a la transmisión. Juan Pelagio, Director General de Polycom Mexico. Las soluciones de video colaboración han adquirido gran importancia como medio de capacitación y actualización tanto en el ámbito académico como en el empresarial ya que es posible la comunicación a cualquier parte del mundo, lo que se traduce en un intercambio de programas y conocimiento con Universidades y Empresas Nacionales e Internacionales. Pero cuál es el impacto real de la Videoconferencia en las empresas? Muchas de las empresas utilizan otras aplicaciones para usuario final como Skype o Hangouts para trabajar, pero estas están realmente limitadas en su productividad. La principal ventaja de utilizar el video, es primeramente tener un ambiente correcto de comunicación, donde se pueden conectar varias personas en distintos lugares y enviar información en tiempo real. Skype o Hangouts, sirven para conectarse de manera personal con otro punto de contacto. De esta forma, el gerente y los ejecutivos de negocios, pueden compartir las características de sus productos o servicios y las ofertas comerciales de sus negocio o grabar la sesión de video y después transmitirla por streaming, y esto hacerlo a nivel empresa es muy importante por el tema de seguridad ya que se requiere de un alto nivel de confidencialidad de la información. Las soluciones de video colaboración están preparadas para encriptar la información y hacerla segura. Se pueden ajustar políticas de seguridad y privacidad, entre otras como disponibilidad y uso restringido. Además no dependen enteramente del ancho de banda del WiFi, lo que ocasiona retrasos e interferencias en la comunicación. Por ello, tanto una pyme como un corporativo los beneficios son enormes, entre ellos el tener una disminución de los costos operativos a través de la eliminación de llamadas de larga distancia y los empleados tendrán una mayor disciplina, una comunicación más interactiva mejorando la retención de clientes y la productividad en general, comento Juan Pelagio, Director General de Polycom Mexico. En pocas palabras, el resultado es una cultura de intercambio de conocimiento donde la colaboración de video ofrece una experiencia grupal, una mayor interoperabilidad y sobre todo ofrece una ventaja competitiva tangible con un mayor retorno de inversión, finaliza Pelagio. COMUNICACIONES UNIFICADAS: QUÉ DEBEN CONTEMPLAR? Rafael Fernández Corro, Gerente Regional de ShoreTel para América Latina Muchas empresas emplean gran cantidad de energía y recursos en mantenerse a flote. Las comunicaciones deben ser una herramienta, no una preocupación. Las comunicaciones son fundamentales para el éxito de las empresas. En los negocios, el éxito depende de la información rápida, precisa y confiable, ya que un mensaje perdido puede significar errores, retrasos, o peor, la pérdida de un cliente. Mucho del éxito de un negocio consite en poner las piezas correctas para tener un rompecabezas eficiente, en el que cada parte juegue su papel en la obtención de ganancias. Las comunicaciones, por ejemplo, son la piedra angular de la relación con clientes, proveedores y empleados. Con el sistema de teléfono adecuado para cada negocio las operaciones se hacen ágiles, aumenta la productividad y se ahorra tiempo y dinero. Un sistema telefónico de oficina normal no cumplirá con las demandas de los profesionales ocupados que se comunican desde varias ubicaciones a través de teléfono fijo, teléfono móvil, correo de voz, correo electrónico, mensajería instantánea y conferencias web. En estos casos, lo que se necesita es un sistema que unifica estas comunicaciones; así, la información crítica puede fluir sin problemas en todos los medios, (teléfonos, computadoras, ubicaciones y dispositivos digitales), sin importar en qué parte del mundo estén. Un sistema de teléfono empresarial que unifica los medios por los que la empresa se comunica, elegido de manera errónea, puede minar el ingreso de la compañía y ser complicado de implementar. La ventaja de un sistema de comunicaciones unificadas (CU) es la facilidad de administración y el uso intuitivo sin importar cuántas oficinas o empleados se tenga, ni cuán grandes o limitados sean sus recursos de TI. Estas son las principales características que debe tener todo sistema de CU para ser un verdadero factor de productividad en su empresa: Movilidad: la flexibilidad en los espacios de trabajo puede ayudar a la productividad, si tienes el sistema de comunicación adecuado. El sistema de CU deberá ser una extensión de los teléfonos inteligentes y tabletas, para que los empleados puedan hacer transferencias de documentos, teleconferencias y llamadas de video sin importar dónde estén. Bajo impacto en la infraestructura TI: las CU no deben consumir una gran cantidad de recursos. Ni tener una plantilla de ingenieros altamente especializados que den mantenimiento constante. En ocasiones, los sistemas requieren grandes inversiones al necesitar más hardware y uno o dos ingenieros con cientos de certificaciones que son necesarias para tareas que deben ser tan simples en la práctica, como dar de alta a un nuevo cliente. Bussines inteligence integrado: en la práctica, los sistemas de CU deben tener una comprensión más amplia del negocio para ayudar a tomar mejores decisiones en menor tiempo. Una integración de software Customer Relationship Management o Enterprise Resource Planer puede ayudar a lograr estas decisiones en beneficio del negocio. Transcripción y grabado de llamadas y fax: la captura y procesamiento de la información son aspectos clave de las empresas. Los sistemas de CU deben tener capacidades de grabación de llamadas, así como la transcripción automática de mensajes de voz integrados con el correo electrónico del usuario. Múltiples locaciones: los sistemas deben estar listos para unir un número ilimitado de ubicaciones, sitios remotos, trabajadores y dispositivos móviles Lo mejor de todo?: todos estos puntos de presencia aparecen dentro de una única interfaz de gestión como un sistema unificado. Ya sea que se elija una instalación en el sitio o alojado en la Nube, los sistemas de comunicaciones unificadas le ayudarán a disminuir gastos de instalación y mantenimiento, mientras permiten una comunicación efectiva con sus proveedores, clientes y empleados, sin importar dónde estén. 8 INSTALACIONES, Revista de Ingeniería INSTALACIONES, Revista de Ingeniería 9

6 SOFTWARE / TECNOLOGÍA SOFTWARE / TECNOLOGÍA SOFISTICADO E INUSUAL TROYANO QUE SE COMUNICA CON SUS CREADORES HACKERS UTILIZAN FACEBOOK, GOOGLE Y YAHOO! PARA AMPLIFICAR Y REFLEJAR LOS ATAQUES G-DATA IcoScript es un nuevo e inusual tipo de malware capaz de utilizar los servicios de correo web de portales tan conocidos como Yahoo! o Gmail para comunicarse con sus creadores y ejecutar comandos recibidos desde su servidor de control en los equipos infectados. IcoScript podría servirse también de Gmail y Outlook.com. Pero incluso plataformas como Linkedin, Facebook y otras redes sociales podían usarse de esta forma fraudulenta Puesto que el acceso a los servicios de correo web rara vez se bloquea en las redes empresariales, este sofisticado troyano podría utilizarse de forma totalmente desapercibida en muchas organizaciones. Los expertos en seguridad de G Data han llamado a este malware Win32, Trojan.IcoScript.A. Uso malicioso de webmail Mientras que los troyanos usan habitualmente protocolos de comunicación específicos para establecer contacto en su servidor, IcoScript es capaz de manipular el navegador Internet Explorer para hacer un uso fraudulento de los servicios del web- mail a través de los cuales se comunica con sus creadores y establece sus funciones de comando y control. De igual modo, IcoScript también es capaz de crear sus propios mensajes de correo electrónico y, por ejemplo, enviar datos robados del equipo infectado a su servidor remoto. Como los servicios de mensajería web rara vez se bloquean en las empresas, las posibilidades de acción de este código malicioso son amplias y difíciles de detectar durante los análisis de seguridad. El código es modular y su forma de actuar no tendría por qué restringirse solo al webmail de Yahoo, pudiendo cambiar en cualquier momento de plataforma de comunicación, como explica Ralf Bezmüller, responsable de G Data Security Labs. IcoScript podría servirse también de Gmail y Outlook. com. Pero incluso plataformas como Linkedin, Facebook y otras redes sociales podían usarse de esta forma fraudulenta. El código en detalle El malware Win32.Trojan.IcoScript.A inició su actividad en 2012 y es una herramienta modular de administración remota (RAT, Remote Administration Tool) cuyo objetivo son ordenadores con S.O. Windows. Por regla general, el código es relativamente sencillo para las soluciones de seguridad. IcoScript, sin embargo, se camufla a la perfección y utiliza maliciosamente la interfaz de programación de Microsoft COM (Component Object Model), que, entre otras funciones, ofrece la posibilidad de escribir plug-ins y aplicaciones para el navegador, para conseguir acceso a Internet Explorer. Esta característica proporciona a los ciberdelincuentes la posibilidad de comprometer el navegador de forma totalmente invisible para el usuario. Además, esto tiene una ventaja añadida pues los creadores del malware no tienen que preocuparse sobre las configuraciones de la red al utilizar los protocolos de comunicación configurados en el propio navegador. La versatilidad del malware, que integra sus actividades en flujos de procesos regulares, presenta grandes dificultades a los departamentos de seguridad y sistemas de defensa, advierte Ralf Benzmüller, responsable de G Data SecurityLabs. IcoScript demuestra una vez más la enorme capacidad de respuesta de los cibercriminales a los nuevos mecanismos de seguridad". Fernando Santos, Director Regional-CALA, Radware Las redes sociales y los servicios populares en línea están siendo utilizados por los hackers para extender y aumentar las amenazas digitales, en especial los ataques de Denegación del Servicio (DDoS) que pueden ser amplificados y reflejados de una forma significativa y masiva. Cada día escuchamos numerosos incidentes de seguridad perpetrados por hackers que inundan las redes corporativas mediante ataques DDoS; lo que no sabíamos hasta ahora, es que los cibercriminales están comenzando a utilizar Facebook para vincular cargas con cuentas falsas; así las cosas, hay incidentes reportados donde un hacker logró crear una inundación de 400 MB utilizando únicamente Facebook Mobile, la versión para smartphones y tabletas de la popular red social. Este nuevo ataque vía Facebook es similar a los ataques DDoS realizados en Google Docs reportados hace un par de años cuando las hojas de cálculo elaboradas mediante Google Docs eran utilizadas como un arma de DDoS. Estos tipos de ataques uti- lizan un enlace web, o una lista de enlaces web o URLs que actúan en conjunto con las Redes de Despacho de Contenidos (CDN) para inundar los servidores con tráfico masivo de datos. Pero cuidado! este tipo de ataques no solo pueden realizarse con Facebook y Google; los hackers han comenzado a amplificar sus fechorías mediante Yahoo! al cargar vínculos utilizando su programa de . En este sentido, al componer un mensaje es posible pegar links en el cuerpo del mensaje y el sistema automáticamente carga los links mostrando una vista previa. De esta forma es muy fácil pegar un enlace, pulsar Enter, pegar otro, pulsar Enter y así sucesivamente Yahoo! irá mostrando el contenido del link y ajustando el tamaño de las Por el procedimiento, uno nota que es fácil crear una cadena de atentados y combinarlos con varios reflectores para golpear insistentemente a varios sitios web corporativos imágenes. Los hackers pueden automatizar este proceso mediante un guión en el navegador tal y como lo hace Grease Monkey; también pueden enlazar estos vínculos con notas en Facebook en un esfuerzo por amplificar el daño. Si se está preguntando Cómo puede un hacker combinar estos ataques? Fácil! En primer lugar, el atacante crea una Nota en Facebook con 1,000 URLs; luego, carga un guión para golpear ese archivo de nota utilizando WordPress Pringback. Posteriormente, coloca lista de URLs en Google Docs para que cargue cada hora, y luego inicia la amplificación de los enlaces mediante Yahoo Mail, que previsualiza el contenido de cada uno y los regresa. Por el procedimiento, uno nota que es fácil crear una cadena de atentados y combinarlos con varios reflectores para golpear insistentemente a varios sitios web corporativos. Este tipo de ataques puede implementarse fácilmente desde una red pública Wi-Fi (un aeropuerto, centro comercial, cafeterías, restaurantes) que ofrece el anonimato como una gran cubierta para el atacante, y debido a que estos servicios en línea hacen parte de listas negras, los ataques pueden pasar desapercibidos y mucha veces son confundidos con un error o un bug. La dificultad en la lucha contra este tipo de ataques es que a menudo se elige la solución incorrecta. Los servicios DDoS que requieren que Usted filtre el tráfico desde su Centro de Datos hacia ellos para limpiar el tráfico son costosos y sólo debe utilizarse para casos de emergencia. Los ataques de reflexión de red a menudo requieren este tipo de servicio de emergencia. Mientras tanto, las peticiones HTTP procedentes de Google, Facebook o WordPress tienden a ser clasificados como tráfico legítimo, por lo que es difícil mitigar ataques procedentes de estos sitios. 10 INSTALACIONES, Revista de Ingeniería INSTALACIONES, Revista de Ingeniería 11

7 TIC Y CENTRO DE DATOS QUE NO TE AGARREN EN LAS NUBES Check Point Software Technologies En el mundo del espectáculo circula fuertemente la noticia de las fotografías en situaciones íntimas y comprometedoras de celebridades de Hollywood que fueron sustraídas desde sus cuentas de almacenamiento en la Nube Cloud por delincuentes cibernéticos, mismas que fueron difundidas por la red con la finalidad de causarles desprestigio y una mala imagen que además probablemente traerá consigo una pérdida económica en futuros contratos al verse involucradas en estas situaciones tan controversiales. Hoy en día, los famosos no son los únicos en la mira de los hackers. De hecho, cualquier empresa que tenga información almacenada en la Nube será una potencial víctima para los maleantes de la red. Si bien considera que su organización no corre riesgos, pues no almacena ese tipo de imágenes, está en lo incorrecto puesto que toda la información que guarde en estos servicios virtuales como lo son contactos con registros telefónicos y correos electrónicos, datos de clientes, documentos, cuentas bancarias, etc. son un tesoro para ellos. Que su empresa no se convierta en la próxima presa fácil. Mejor cree su propia huella de seguridad robusta con las siguientes recomendaciones para que no lo agarren en la Nube : 1. Los servicios en la Nube brindan diferentes tipos de protección. Revise muy bien la seguridad que le ofrecen y aplíquela. Es mejor tomarse el tiempo que sea necesario haciendo los ajustes que se requieran, a tener una potencial fuga de información. 2. Otro punto importante es contar con un servicio adicional de seguridad al que le da el servicio en la Nube. Entre más herramientas tenga más resistente será su fortaleza. Procure que estos servicios de seguridad estén en todos los dispositivos de empleados y contratistas mediante los cuales entran a su Nube de almacenamiento. 3. Limite el acceso a la interfaz de administración IaaS para tan pocas personas como sea posible para reducir los chances de que acceso no autorizado se filtre. No use la cuenta raíz regularmente. Cree una cuenta administrativa para uso diario, de forma que la cuenta de mayor acceso se pueda utilizar para suspender todas las demás. De lo contrario, si un hacker accede a la cuenta raíz y cambia la clave tendrá que contactar al proveedor IaaS para recuperar el control. Como mínimo, su organización necesita tres planes de respuesta para reducir la fuga de datos o la interrupción de los servicios. Un plan de respuesta DDoS, el cual incluye pasos específicos que tu empresa tomará si ocurre un ataque. Un plan de respuesta a incidentes, que define lo que constituye un incidente de seguridad y establece las respuestas adecuadas para cada incidente. Un plan de continuidad del negocio, para detallar los pasos que la empresa tomará para asegurarse de que un incidente de seguridad cause interrupción mínima en las operaciones diarias. A partir de ahora sea un famoso escudero de película gracias a la robusta seguridad con la que cuida la información de su empresa y evite que se convierta en el tema de tendencia de las redes por momentos incómodos que algún maleante intente hacerle pasar. INSTALACIONES, Revista de Ingeniería 13

8 TIC Y CENTRO DE DATOS TIC Y CENTRO DE DATOS CÓMO UNA INFRAESTRUCTURA INTELIGENTE PUEDE SALVAR VIDAS Y OPTIMIZAR PRESUPUESTO HOSPITALARIOS? Dr. Stephanie Taylor, MD, M Arch, CIC y Jorge Hagg, Gerente de Desarrollo de Negocios Buildings, para Schneider Electric Alrededor del mundo, los costos relacionados con los servicios de salud aumentan día con día sin aparentes beneficios en la salud de los pacientes. Y si bien, esto es más evidente en algunos países, existe una tendencia a nivel mundial (1). Por qué aumenta esta discrepancia entre los costos de servicios médicos y la evolución en la salud de los pacientes a pesar de los desarrollos tecnológicos, la exactitud en los diagnósticos y la realización de intervenciones cada vez más precisas y menos invasivas? Un factor sorprendentemente común es el costo oculto de tratar a los pacientes durante su hospitalización. Este daño puede ser causado por eventos adversos a los pacientes (EAP), que incluyen, pero no se limitan a infecciones hospitalarias (IH), caídas que resultan en lesiones, errores médicos graves y cirugías en sitios equivocados. Se estima que, sólo en los Estados Unidos, más de muertes prematuras de pacientes pudieron haberse evitado cada año (2). El número de pacientes afectados seriamente es entre 10 a 20 veces superior (3). Los EAPs vienen con altos costos - no sólo para un presupuesto del hospital, pero para la salud humana y el bienestar (4). La buena noticia es que muchos de estos eventos son prevenibles. Salvaguardias instaladas y utilizadas adecuadamente dentro de la infraestructura de un hospital o clínicas de salud pueden dar lugar a mejores resultados clínicos, y aumento en la satisfacción y seguridad del paciente, así como una reducción general en costos hospitalarios. Por ejemplo, si un hospital redujera la ocurrencia de tres EAPs prevalentes, experimentarían un ahorro total de más de $ dólares por persona por año (5). Entendiendo la desconexión En un entorno hospitalario saturado, el personal del hospital puede cometer errores o no seguir los protocolos adecuados. Además, la infraestructura de hospital podría no estar diseñada o regulada para evitar EAPs correctamente. Sin embargo, las vidas de los pacientes están en juego y las consecuencias de estos errores y omisiones pueden ser costosas y mortíferas. Por ejemplo, cuando se realizan exámenes diarios, un médico podría decidir que la estación de higiene de manos está demasiado lejos y por ende no se lava las manos. Como resultado, el médico puede transmitir microorganismos peligrosos a un paciente a través de una incisión quirúrgica, causando una grave IH. Este "ahorro de tiempo" podría significar una afectación importante a la salud de los pacientes y de miles de dólares en la atención prolongada para el hospital. Otro ejemplo: Un filtro de aire obstruido por moho que podría estar siendo transmitido a las habitaciones de los pacientes. Pacientes con sistemas inmunes comprometidos podrían desarrollar infecciones graves o incluso mortales por este tipo de patógenos - una situación peligrosa evitable. El personal clínico se centra principalmente en la prestación de atención a los pacientes, pero rara vez entienden cómo la estructura del hospital podría beneficiar el bienestar del paciente. De igual forma, el personal de gestión de un centro hospitalario no está involucrado con la atención clínica y podría no entender completamente cómo la estructura física puede y debe apoyar la seguridad y la curación del paciente. Salvaguardias instaladas y utilizadas adecuadamente dentro de la infraestructura de un hospital o clínicas de salud pueden dar lugar a mejores resultados clínicos, y aumento en la satisfacción y seguridad del paciente, así como una reducción general en costos hospitalarios El cuidado de los pacientes y los presupuestos hospitalarios han sufrido enormemente como resultado de esta falta de conexión: estudios revelan que entre siete y 10 de cada 100 pacientes hospitalizados en los países desarrollados adquieren una IH (6). Esta proporción aumenta a 15 de cada 100 pacientes en los países en vías de desarrollo (7). A nivel mundial, los gastos incurridos por los hospitales debido a los EAPs son inaceptablemente altos. De hecho, datos publicados en 2013 revelan que las IH en hospitales de Estados Unidos alcanzan los 147 mil millones dólares cada año. Haciendo uso de la anatomía y fisiología humana como modelo para la creación de un entorno de salud ideal al investigar diferentes maneras de solucionar esta desconexión, se encontró un modelo que ha sido probado y mejorado por cientos de miles de años - el sistema nervioso autónomo (SNA). El SNA regula la estructura fisiológica del cuerpo inconscientemente para que los seres humanos puedan centrar su pensamiento en las actividades funcionales. La ANS sólo exige atención consciente cuando hay un problema. Sin esta red neurológica especializada, no seríamos capaces de dormir o trabajar pues necesariamente estaríamos preocupados por mantener vivo nuestro cuerpo (8). La estrategia del cuerpo humano ofrece las siguientes pautas para un hospital bien diseñado y completamente integrado: Diseño funcional que reduce las posibilidades de infecciones, caídas y errores humanos. Barreras contra la transmisión de infecciones a partir de fuentes externas. Alertas automáticas cuando una barrera crítica es violada o cuando se producen otros problemas. Oportunidades mínimas para albergar organismos infecciosos en espacios estériles. Instalaciones que se limpian y desinfectan de forma continua. Los orígenes de los daños Para diseñar y optimizar la infraestructura de un hospital capaz de imitar el SNA humano y mejorar la atención brindada a los pacientes, tenemos que entender los orígenes de los daños: El paciente: el propio cuerpo y mente de un paciente es una potencial fuente de da- 14 INSTALACIONES, Revista de Ingeniería INSTALACIONES, Revista de Ingeniería 15

9 TIC Y CENTRO DE DATOS TIC Y CENTRO DE DATOS ño. Por ejemplo, cuando admitido el ingreso en un hospital, los pacientes pueden olvidar fácilmente parte de su historia médico o dosis de medicina. Infecciones graves pueden surgir si el cuerpo cuidadosamente afinado y compartimentado de un paciente pierde sus barreras estructurales o fisiológicas saludables. MITO O REALIDAD: LA INFORMACIÓN ESTÁ SEGURA EN LA NUBE? Julio César Sánchez La habitación: otros EAPs pueden resultar de elementos en la habitación del hospital. Por ejemplo, el diseño y la colocación de pasamanos pueden no proporcionar el equilibrio en los lugares clave en el camino hacia el cuarto de baño, lo que resulta en una caída y por ende lesiones. Los miembros del personal y los visitantes pueden transferir patógenos que quedan en las superficies de muebles si las prácticas de higiene de manos y limpieza de las habitaciones no están bien realizadas (9). Sistemas HVAC pueden transmitir el aire contaminado entre las habitaciones de un hospital si los niveles de humedad adecuados no se mantienen. Personal y visitantes: los organismos infecciosos pueden transmitirse al paciente por medio de contacto, aire, o agua. Si un miembro del personal clínico es distraído o carece de un conocimiento profundo de diagnóstico del paciente, puede administrarse un medicamento incorrecto, procedimiento, o algo peor puede ocurrir. Una cirugía en el lugar incorrecto suena impensable, sin embargo, ocurre con mayor frecuencia de la esperada (10, 11). La estructura física del edificio: Un fallo en la alimentación eléctrica sin respaldo de emergencia podría causar que el paciente no pueda tener acceso a una cirugía o diálisis renal de la cual dependa su vida, o se Peter S. Hussey, Samuel Wertheimer, Ateev Mehrotra. The Association Between Health Care Quality and Cost: A Systematic Review. Annual Internal Medicine. 2013; 158: James, John T. PhD. A New, Evidence-based Estimate of Patient Harms Associated with Hospital Care. Journal of Patient Safety. Sept. 2013, Volumen 9, 3a Edición: p Ibid produce una falla mientras el paciente está sometido a cirugía, las consecuencias de la pérdida temporal de soporte respiratorio o circulatorio podría ser mortal. Sin un mantenimiento adecuado, los sistemas de climatización y agua pueden albergar y transmitir organismos infecciosos, toxinas e irritantes (12). Todos estos escenarios, que los hospitales enfrentan día con día, son evitables de contar con sistemas de automatización de edificios adecuados. El modelo de hospital humano Es imposible que cada persona en un hospital sepa si todas las medidas de seguridad estén funcionando correctamente. Al igual que el cuerpo humano, un centro de salud necesita un SNA totalmente integrado para monitorear de manera continua, frente y detrás de cámara, alertando al personal adecuado sólo cuando surgen problemas. Este SNA, o infraestructura hospitalaria inteligente, integra control mecánico del sistema, comunicación interdepartamental y alertas automáticas para reducir las posibilidades de EAPs independientemente del origen - del paciente o del personal a la habitación o infraestructura física. Los mecanismos de protección incorporados mantienen las condiciones óptimas, y necesitan de la atención del personal clínico sólo cuando se requiere una intervención para corregir un posible accidente. Los registros de seguimiento y alertas de rutina están disponibles para vigilar las tendencias y mejorar los procesos y la eficiencia en toda la organización hospitalaria. Por ejemplo, los registros automáticos de monitoreo de higiene de manos se pueden utilizar para la retroalimentación del personal y en la investigación. La automatización de edificios y soluciones de monitoreo pueden optimizar la infraestructura de un hospital, mejorar la atención médica, y apoyar a mejorar los resultados de los pacientes al tiempo que ayudan a disminuir costos operativos. Utilizando nuestra propio SNA como modelo para la creación de una estructura ideal para funcionar en línea con los sistemas de un hospital puede ayudar a las instituciones de salud a ahorrar millones de dólares - y lo más importante - la vida de los pacientes. Denise Murphy, RN, BSN, MPH, CIC, Joseph Whiting, MBA, Christopher S. Hollenbeak, PhD. Dispelling the Myths: The True Cost of Healthcare-Associated Infections. An APIC Briefing. Feb Dr. Stephanie Taylor and Estelle Schweizer. The Human Hospital: How to Create an Autonomic Nervous System for Your Facility. Schneider Electric, World Health Organization. Report on the Burden of Endemic Health Care-Associated Infection Ibid Anthony S. Fauci, Eugene Braunwald, et al. Harrison's Principles of Internal Medicine 17a Edición. 6 Marzo p S. Harbath, H. Sax, P. Gastmeier. The Preventable Portion of Nosocomial Infections: An Overview of Published Reports. Journal of Hospital Infection. (2003) 54, Robert M. Wachter, M.D., Nancy E. Foster, R. Adams Dudley, M.D., M.B.A. Medicare s Decision to Withhold Payment for Hospital Errors: The Devil Is in the Details. The Joint Commission Journal on Quality and Patient Safety, Febrero Volumen 34: No 2. Deborah F. Mulloy; Ronda G. Hughes. Wrong-Site Surgery: A Preventable Medical Error. Patient Safety and Quality: Agency for Healthcare Research and Quality (US) Apr. Anjali Joseph, Ph.D, Leonard L Berry, PhD. et al. The Center of Health Design. op. cit. El Director del Sector Financiero en Sm4rt Security Service, José García Sabbagh, responde a las inquietudes y dudas presentadas por los asistentes a su ponencia durante el Kloud Camp 2014, llevado a cabo recientemente en la Ciudad de México. Conferencista 1: Se han hecho estudios que demuestran que la Nube Pública representa al usuario más riesgos en comparación con las Nubes Privadas que tienen una administración un poco más segura. Conferencista 2: La información en una Nube Privada está segura, no obstante, cuando se deja de pagar por el servicio, esa información se va, los datos pueden abrirse, ver, es decir, cuando se vuelve pública, la información puede perderse, como decía: alguien la puede ver, quien tenga el link para acceder, un hacker, etc. García Sabbagh: Queda claro que hay opiniones encontradas con respecto a las Nubes: por un lado, algunos consideran que una u otra es más segura, que la Nube Pública presenta más riesgos que la Privada, que tal o cual puede ser más insegura. Me gustaría, en este punto, agregar lo siguiente: En abril de este año, se robaron 4.5 millones de registros en un hospital de Estados Unidos. Por el primer o segundo mes de este año, surgió un malware que ataca directamente los canales de comunicación en el Socket Layer, y que ha afectado a muchísimas compañías grandes, accediendo a su información en la Nube. En 2012, según estadísticas de Symantec, hubo un incidente que implicó a más de 10 millones de cuentas y, en 2013, otro incidente que implicó a más de 11 millones de cuentas. Otras encuestas muestran que los ataques de espionaje se multiplicaron por tres, es decir, los ataques se han triplicado 300 por ciento. Por allí, algunos han hablado de los secuestros virtuales: estos cibercriminales infectan tu máquina, cifran todo y si quieres recuperar la información tienes que pagarles por la llave. Nosotros no utilizamos esas cosas, y quienes la utilizan lo hacen de manera negativa. Luego entonces, más del 60 por ciento de los encuestados en México por Symantec, reconocen personalmente el nivel de riesgo al que se está expuesto por el incremento del número de amenazas externas. Cómo le hizo Bradley Manning para robarle información al pentágono? Quién sabe! Ni los lugares más seguros están seguros. Siempre hay una manera de romper la seguridad, definitivamente. En este sentido, tenemos que mantenernos alertas y actualizados. Hay que tomar en cuenta que existen muchos ataques hacia las terminales de punto de venta y las amenazas se han implementado de forma geométrica la amenaza es algo externo, algo que no es originado por nosotros, algo que no podemos controlar ; para quienes gustan de las matemáticas, las amenazan se representan en una curva que sube a tasas muy altas de crecimiento. Hemos llegado a un nuevo equilibrio: el riego como atacante es muy bajo y su rentabilidad es muy alta, hay mucho más que robar con mucho menos riesgo. El incautó más José García Sabbagh, Director del Sector Financiero en Sm4rt Security Service. Hemos llegado a un nuevo equilibrio: el riego como atacante es muy bajo y su rentabilidad es muy alta, hay mucho más que robar con mucho menos riesgo grande de dinero en efectivo se hizo lamentablemente en México, pero esto no es ni la quinta parte de lo que se roba a diario electrónicamente a nivel mundial. Por consiguiente, el robo electrónico contra el robo físico genera muchísimo más ganancia. Nuestro mundo digital se ha vuelto indeterminista, hoy no sabes si en tu equipo has instalado un software o qué tipo de software instalaste en los últimos tres meses; las computadoras se vuelven tan complejas que ya no son predecibles. Las redes implementan su complejidad, el crecimiento de la red genera valor porque a mí me conviene que esto sea flexible. 16 INSTALACIONES, Revista de Ingeniería INSTALACIONES, Revista de Ingeniería 17

10 TIC Y CENTRO DE DATOS TIC Y CENTRO DE DATOS IMPORTANCIA DEL PLAN DE RECUPERACIÓN DE DESASTRES (DRP) Iván Felipe, Product Manager de System Integration Alestra Si bien son ciertos y tangibles todos los beneficios de las nuevas tecnologías, existen problemáticas que resultan impredecibles aún para los grandes avances. Un desastre es un hecho natural o provocado que afecta de manera negativa a la cotidianidad. De forma sistemática los hemos vivido y conocemos las pérdidas que ocasionan: inundaciones, temblores, incendios, terrorismo, pandemias, pero realmente estamos listos para recuperarnos de sus terribles consecuencias? La reflexión no termina en el nivel social e individual. Innumerables estudios se han realizado acerca de las problemáticas que pueden enfrentar las empresas cuando su infraestructura de TI no está lista para recuperarse, no sólo de los llamados desastres naturales, sino de los informáticos, que en esta era de dependencia tecnológica cada día son más frecuentes y más graves los daños que ocasionan. De acuerdo con datos de IBM de aquellas empresas que han tenido una pérdida de registros automatizados por un desastre, sólo el 6% sobrevive a largo plazo, 51% cierra en menos de un año y 43% nunca vuelve a abrir. Pero qué es lo que hace la diferencia entre la sobrevivencia de una empresa y aquellas que sucumben antes los embates de un desastre? Sin lugar a dudas, la prevención y un plan anticipado. Es por eso que en nuestro días es cada vez más frecuente escuchar términos como DRP, DR, DRaaS, RaaS, RP. Pero, a qué se refieren estos términos que algunos adoptamos por obviedad? DRP, Disaster Recovery Plan o Plan de Recuperación de Desastres, se refiere a un plan detallado de acciones específicas de una empresa ante un desastre que de acuerdo con Global Disaster Recovery Index (Acronis) pueden provenir de varias fuentes: Ahora bien, si partimos del enunciado de Fernando Mollón, Vicepresidente de VMware, que dice "Nuestra creciente dependencia a los datos en la era de la información los ha convertido en el activo más valioso de una compañía", y si tomamos en cuenta que la infraestructura de TI aumenta su complejidad a medida en que se desarro- llan más soluciones, la importancia de contar con un DRP crece proporcionalmente. De acuerdo con datos de IDC, en México sólo 20% de las empresas cuentan con una aplicación DPR, elemento que se consideró fundamental en la parte de seguridad y de transformación de una compañía. Las interrupciones del servicio, pérdida de la información y objetivos son sólo algunos factores que se ven impactados tras un desastre, pero el impacto que más debemos destacar, además del tecnológico, es el financiero. Es así cuando la definición de un plan de recuperación de desastres, se convierte en un aspecto que el departamento de TI, no puede pasar de alto. Tras este análisis, y como desarrolladores de innovación, nos sentimos con la responsabilidad de compartir algunos puntos a considerar para elaborar un eficiente Plan de Recuperación de Desastres: 1. Es vital involucrar a todas las áreas de la empresa. Definir responsables y asegurar los recursos para la definición, planeación y ejecución en caso de contingencia. 2. Es imprescindible contemplar un análisis de impactos al negocio (BIA). Definir cuál es la información del negocio que no pueden perderse bajo ningún concepto o eventualidad. 3. Una vez que se han definido las necesidades de cada área de la empresa, es primordial asignar prioridades del negocio. Éstas se definen con base en el presupuesto que la empresa pretende destinar para el plan y los elementos que se consideren críticos en la operación. Cuánto tiempo puede la empresa sobrevivir sin éstos sistemas/aplicaciones críticas? Cuál es el orden en el que deben recuperarse? Esto es justamente lo que nos lleva a las definiciones de dos conceptos importantes: Tiempo de Recuperación (RTO) -tiempo máximo tolerable en el que un sistema, computadora, red o aplicación, puede permanecer inactivo después de enfrentar un desastre- y Punto de Recuperación (RPO) -tiempo en el que los datos críticos se están respaldando (frecuencia), lo que tendrá impacto en el tiempo de restauración. 4. Elección de las mejores estrategias o alternativas para ejecución frente a un desastre. Se deben considerar el software, hardware, archivos, equipo de comunicaciones, instalaciones, Centros de Datos, etcétera. Aquí puede definirse el requerimiento de "duplicación" de Centros de Datos, si el presupuesto lo permite. 5. Pruebas de ejecución. La única manera de garantizar que un plan de recuperación de desastres, funcionará en su totalidad, será ejecutando simulacros en escenarios varios, con el alcance que se busca, para definir el "que tan efectivo" será el plan de la empresa. 6. Opciones de Virtualización. Existen muchas ventajas en la adopción de la virtualización en un DRP. Servicios como DRaaS (Disaster Recovery as a Service) de Alestra incluye plataformas tecnológicas en ambientes de nubes que permiten adecuar los ambientes según las necesidades del sitio primario sin hacer inversiones adicionales, solo ajustando las rentas de acuerdo a los requerimientos que se vayan presentando. Lo anterior es un seguro de anti-obsolescencia y flexibilidad para las compañías que difícilmente puede obtener con implantaciones in-house. Cabe destacar que un DRP es una de las mejores inversiones que puede realizar una empresa, ya que es un elemento fundamental en aquellas compañías que están en procesos de convertirse en líderes de sus mercados o que ya lo son. Sin embargo, es mucho más que adquirir equipamiento, instalarlo y mantenerlo en operación. Debemos asegurar que dicho capital nos otorgue los mejores rendimientos, por lo que lo más recomendable es que los departamentos de TI cuenten con un proveedor especializado y experimentado que durante una contingencia garantice los recursos apropiados en cuanto a personal certificado, procesos y herramientas para reaccionar apropiadamente. En caso de contratar un servicio de DRP, los encargados de TI deben estar seguros de que esté hospedado en un Centro de Datos de clase mundial, certificado por organismos internacionales, y que además ofrezcan efectividad, poca complejidad, flexibilidad y adaptación. Esta será la forma más inteligente de proteger la continuidad del negocio. Las interrupciones del servicio, pérdida de la información y objetivos son sólo algunos factores que se ven impactados tras un desastre, pero el impacto que más debemos destacar, además del tecnológico, es el financiero 18 INSTALACIONES, Revista de Ingeniería INSTALACIONES, Revista de Ingeniería 19

11 TIC Y CENTRO DE DATOS TIC Y CENTRO DE DATOS SOLUCIÓN DE MONITORIZACIÓN PARA SU INFRAESTRUCTURA TI Carlos Echeverría, Gerente de Desarrollo de Canales de Paessler AG Latinoamérica Históricamente, sólo las grandes compañías y corporaciones realizaban la monitorización de ancho de banda y de disponibilidad de su infraestructura de TI. Sin embargo, en la actualidad casi todas las empresas medianas usan un sistema de monitorización de redes, y nunca antes hubo tantas posibilidades en relación a estos parámetros. Las empresas pequeñas y medianas que deseen poseer la solución de monitorización ideal deben primero determinar qué áreas del entorno de redes monitorizar. Además de la monitorización usual de los firewalls, switches y servidores, las soluciones de monitorización modernas ofrecen diversas opciones para supervisar toda la red de TI. Para definir el rango necesario de funciones de la solución de la monitorización, los responsables deben primero realizar un análisis profundo de todos los componentes críticos. Aquí es importante tomar en cuenta cualquier futura ampliación: Hay planes para virtualización de áreas específicas? Debe implementarse VoIP o IPV6, o se deben incluir ramales adicionales a la monitorización en el futuro cercano? Cambiar a una solución nueva o aplicar herramientas secundarias generalmente es más caro y exige más esfuerzo que implementar un software de monitorización amplio de cero. Considerar el aumento de requisitos Cambiar a una solución nueva o aplicar herramientas secundarias generalmente es más caro y exige más esfuerzo que implementar un software de monitorización amplio de cero firmar alarmas o ver gráficos y mapas en pantalla mientras están fuera de la oficina. También son muy convenientes las vistas del "Dashboard" en pantalla completa en las Tablets y Tv Smarts. Por último, el precio es un importante factor a la hora de seleccionar e instalar un software de monitorizar de redes moderno. Es importante que las empresas conozcan las trampas en relación a los precios, ya que muchos proveedores ofrecen modelos de licencias no transparentes, con costos ocultos. El costo de la instalación básica no es por sí solo una medida exacta, ya que no necesariamente refleja el costo total de la solución: sistemas que al principio pueden parecer económicos pueden no contar con opciones para escalamiento, e integrar nuevas ubicaciones, dispositivos, etc. muchas veces requiere complementos y módulos caros. La programación de los requisitos y el tiempo necesario para la implementación también debe respetar límites razonables. Por eso, las soluciones fáciles de configurar, que ofrecen menús de operación claros, simplifican enormemente la instalación y el uso a largo plazo. Las PyMEs superan el monitoreo de su red La monitorización de redes se abrió un lugar en las empresas medianas. Hay soluciones amplias que pueden monitorizar todo el panorama de TI y que incluso son simples y económicos. A pesar de ello, el personal y los administradores de TI deben definir de antemano los requisitos de monitorización. Así, las empresas pequeñas y medianas pueden superar más fácilmente la jungla de la monitorización y encontrar una solución adecuada. Antes de comprar una solución es necesario analizar algunos aspectos básicos que iremos tratando en este texto. De lo contrario, los responsables de la toma de decisiones podrían extraviarse en la enmarañada selva de las innumerables funcionalidades y modelos de licencias no transparentes. El panorama de TI de muchas organizaciones medianas es tan complejo como el de las grandes empresas, sólo que en menor escala. Además, las empresas pequeñas y medianas muchas veces tienen pequeños equipos de TI o incluso un solo administrador. En la actualidad, el funcionamiento de la infraestructura de TI, lo cual incluye a la red de la empresa, es fundamental para el éxito de los negocios. Por esto, herramientas auxiliares, como las soluciones de la monitorización de redes, son cada vez más importantes para las empresas más pequeñas. Los cuellos de botella o las fallas durante el intercambio de datos pueden interrumpir procesos críticos que afectan negativamente y a largo plazo el éxito de la compañía. Por lo tanto, una monitorización continua de servidores y de redes es aún más importante, ya que identifica y corrige los problemas antes de que ocurran serios daños. Las soluciones modernas de monitorización de redes han probado que no es necesario tener múltiples soluciones caras y personalizadas. Ellas abarcan mucho más que la simple monitorización del ancho de banda y disponibilidad. Existen en el mercado soluciones accesibles que proporcionan datos sobre casi todos los procesos de la red. Ellas no sólo monitorizan y accionan alarmas en caso de errores, sino que también pueden dar apoyo activo al equipo de TI en la resolución de los problemas que van surgiendo, por ejemplo, reiniciando servicios o ejecutando archivos.exe. Las soluciones de monitorización de redes de la actualidad tienen sus correspondientes aplicaciones para dispositivos móviles, las cuales les permiten a los usuarios con- 20 INSTALACIONES, Revista de Ingeniería INSTALACIONES, Revista de Ingeniería 21 expoelectricatv

12 TIC Y CENTRO DE DATOS DISMINUYA SU NIVEL DE ESTRÉS SIN PERDER EL CONTROL DE SU CENTRO DE DATOS Jorge de la Fuente, Director de Ventas Técnicas, Panduit Latinoamérica Una encuesta publicada por Panduit señala que la mayoría de los CIOs reconoce que el detalle, la eficiencia y la precisión en la gestión de activos dentro del DCIM aportan grandes beneficios si de la gestión del Centro de Datos se trata. Y es que las densidades de potencia de equipos han aumentado de manera constante junto con las presiones sobre la administración de Centros de Datos para extender los ciclos de vida de las instalaciones con mayor capacidad y utilización de activos. Como resultado, se imponen mayores restricciones en los recursos y el valor extremo se coloca en las operaciones de Data Centers eficientes. Además, un aumento en tendencias como Cloud Computing y Virtualización está fortaleciendo la necesidad de mantener un registro exacto de los activos dentro de cada unidad de negocio. Así, las TI parecen haber pasado de aliadas a problemas. Este aumento de los lugares de presión exige a los administradores de Centros de Datos modificar sus procesos a fin de optimizar sus activos existentes robusteciendo su sistema de TI con recursos y presupuestos limitados. Lo mismo ocurre con los integradores, que se enfrentan al reto de optimizar los recursos existentes a la vez que deben elegir soluciones fáciles de integrar sin arriesgar ni la información ni la operación de la empresa. El riesgo de una mala decisión Hoy en día existen varios enfoques DCIM disponibles, incluyendo las técnicas de seguimiento de activos independientes. La mayoría de estos enfoques sólo monitorean el consumo de energía y la refrigeración; sin embargo, se olvidan de la gestión de activos en las líneas laterales. El resultado es que estos métodos generalmente no son capaces de proporcionar una solución de seguimiento de extremo a extremo de activos. Otra opción es la administración por agrupación. Aunque sí es una estrategia útil para los proveedores de servicios de Cloud Computing, ofrece poca información registrada respecto a la utilización de recursos; lo que puede dejar a los administradores de instalaciones varados en caso de requerir información crucial. Un tercer método es el mapeo. Llevar un registro de este tipo permite la adquisición de activos y gestión de trámites generales tales como facturas, contratos de arrendamiento, sistemas de reembolso, licencias, renovaciones y disposiciones. Pero si hablamos de sistemas pequeños, a menudo estos mapeos se hacen a partir de hojas de cálculo tradicionales. Esto, en el largo plazo, dificulta la obtención de reportes reales y en tiempo. Infraestructura Física Unificada, una solución contundente Actualmente, existen en el mercado soluciones que integran y optimizan todos los elementos que hacen de los Centros de Datos una entidad dinámica, con infraestructuras físicas y lógicas operando 24x7. Esta visión única, integral y holística de la instalación trae como resultado un monitoreo amplio, incluso de los mínimos detalles, del ciclo de vida de activos que pueden ser utilizados por todos los departamentos y equipos interesados. Una solución de este tipo es decir, una infraestructura física unificada (UPI, por sus siglas en inglés) montada en el Centro de Datos permite a las empresas determinar la ubicación física de cualquier activo en el sistema. Esto se traduce en una reducción importante del número de bienes perdidos, lo que mejora el aprovechamiento de los recursos existentes, y reduce el desperdicio y los gastos operativos. Una Infraestructura Física Unificada (UPI) brinda importantes beneficios, como: Capacidades de monitoreo de software para enfrentar desafíos comunes del Centro de Datos. Solución a problemas de conectividad de red hasta 80% más rápido que los sistemas no administrados. Agilidad en la transición de un sistema a otro más actual. Implementación de 50% a 70% más rápido que otros competidores de paneles inteligentes, sin necesidad de suspender la red durante el proceso de implantación. Máxima seguridad gracias a la capacidad de identificar la ubicación física exacta de un acceso no autorizado a la red y 90% más rápido que otras soluciones similares. Consolidación de la capa física y las soluciones de gestión del medio ambiente en una sola plataforma de software PIM. Generación de MACs precisos y 75% más rápido que los sistemas no gestionados. Ahorros por eliminación de auditorías de inventario de activos y conciliaciones. INSTALACIONES, Revista de Ingeniería 23

13 ELÉCTRICO ELÉCTRICO ESTRATEGIAS ENERGÉTICAS QUE REDUCEN COSTOS DE PRODUCCIÓN EN LA INDUSTRIA Manuel Fernández Montiel, Instituto de Investigaciones Eléctricas La eficiencia energética, en el marco del Plan Nacional de Desarrollo es un tema de la mayor importancia (política estado). gético, así como el Sistemas de Gestión de la Energía. Ejemplos donde aplicar sistemas para la gestión de la energía Energía eléctrica y térmica Industria química Industria cementera Ingenios azucareros Refinería de petróleo Centros procesadores de gas Grandes centros de compresión Centros criogénicos Siderúrgicas Cerveceras Papeleras PROYECTOS DE INFRAESTRUCTURA ELÉCTRICA EN MÉXICO Redacción Instalaciones, Revista de Ingeniería Palabras de la Mtra. Katia Somuano, jefa de la Unidad de Promoción de Inversiones, en representación del Director General de la Comisión Federal de Electricidad (CFE) 9º Simposium Latinoamericano de la Energía en la Ciudad de México. Es un gusto estar esta mañana en la inauguración del 9º Simposium Latinoamericano de la Energía y presenciar la participación tan nutrida de representantes de diversos países de América Latina y organismos internacionales. Reciban, por favor, un saludo por parte de Director General de la Comisión Federal de Electricidad (CFE) el Doctor Enrique Ochoa y una calurosa felicitación por la organización de tan importante encuentro dedicado en esta ocasión a las tendencias globales en ahorro de energía y energía renovables. Se debe considerar el grado de autosuficiencia eléctrica o térmica para el modelo de negocios de cualquier proyecto de eficiencia energética Normativa internacional: ISO-50001:2011 Energy management systems-requeriments with guidance for use. La aplicación global contribuirá a una mayor disponibilidad de energía, mejora de competitividad y a un impacto positivo sobre el cambio climático (sistema de gestión). La SENER a través de la CONUEE, publicó el Protocolo de Actividades para la implementación de acciones de eficiencia energética en inmuebles, flotas vehiculares e instalaciones de la Administración Pública Federal (APF). El Protocolo tiene como objetivo establecer un proceso de mejora continua para fomentar la eficiencia energética en la APF. Se base en la ISO-5001:2011. La gestión de la energía se basa en los procesos de mejora continua: Planear: Establecer la línea base, los indicadores de comportamiento energético, objetivos, metas y planes de acción, con la intención de alcanzar los resultados de mejora energética alineados con la política de una organización. Ejecutar: Llevar a la práctica los planes de acción para la gestión de la energía. Revisar: Los Procesos de monitoreo y medición, así como las características de operación claves que determinan el comportamiento energético y comparar con la política energética y sus objetivos. Actuar: Tomar acciones para que continuamente se mejore el desempeño ener- Energía eléctrica Grandes comercios y centros comerciales Refinadoras de acero Comentarios Es importante tener la referencia del consumo energético de cualquier instalación a partir de un diálogo. Optimizar primero los procesos industriales (térmicos y eléctricos) para luego dimensionar adecuadamente otros proyectos de ahorro de energía como podría ser una planta de cogeneración. Se debe considerar el grado de autosuficiencia eléctrica o térmica para el modelo de negocios de cualquier proyecto de eficiencia energética. La energía mecánica equivalente de los gases de combustión de una turbina de gas (TG) en sistemas de cogeneración eficiente fluctúa entre un 40 y un 50% de la energía útil de la TG. Si me permiten sobre este tema en particular, me gustaría compartir una reflexión desde la visión de CFE: como aquí se ha dicho ya, México tiene un enorme potencial en materia de energía renovable, la ubicación geográfica de nuestro país y sus condiciones climáticas privilegian el desarrollo de proyectos de energía renovable para generar energía limpia y amigable con el medio ambiente. Ya se ha hablado de la riqueza natural que tenemos en generación solar, potencial geotérmico, la fuerza del viento y desde luego el caudal de nuestros ríos. Permítanme compartirles unas cifras para darnos una idea de donde estamos y hacia dónde tenemos que ir en materia de energía renovable: En 1999 se contaba con Megawatts de capacidad renovable instalada. Al cierre del 2013, esta cifra aumento a Me- gawatts, lo cual, representa un importante crecimiento del 50 por ciento. No obstante, si comparamos la participación de las energías renovables en el total de la capacidad instalada de generación eléctrica del país como saben es actualmente de alrededor de 60 mil Megawatts, la tendencia fue decreciente en este mismo periodo. Mientras que en 1999 el 29 por ciento de la capacidad de generación provenía de energía renovable, al cierre del 2013 sólo el 25 por ciento provenía de estas mismas fuentes, este dato nos da un claro indicio de que a pesar del importante crecimiento que ha representado la generación a partir de fuentes renovables aún tenemos mucho por hacer. A pesar del importante crecimiento que ha representado la generación a partir de fuentes renovables aún tenemos mucho por hacer Por lo anterior resultaba impostergable establecer mecanismos efectivos, reglas claras y un marco jurídico moderno a fin de fomentar el aprovechamiento sustentable de las fuentes renovables de energía. La Reforma Energética, en ese sentido, aporta valiosas soluciones, soluciones claras para poder lograr estas metas. Me permitiría aquí, desarrollar tres objetivos muy puntuales que la Reforma Energética nos presenta: El primero, es permitir que fluyan grandes inversiones a la industria eléctrica. En este sentido, la CFE, como una empresa productiva del Estado, podrá asociarse con terceros, con privados, para desarrollar proyectos, mejorar las inversiones, ampliar y mejorar nuestra infraestructura eléctrica y, desde luego, desarrollar contenido nacional y fomentar el desarrollo de proveedores nacionales. 24 INSTALACIONES, Revista de Ingeniería INSTALACIONES, Revista de Ingeniería 25

14 ELÉCTRICO El segundo objetivo de la reforma, es propiciar la reducción de los costos de luz y gas a través de la generación más eficiente. Para ello, desde luego, es vital la sustitución de combustibles claros y contaminantes por aquellos que sean más limpios y más baratos. También es importante, desde luego, la reducción de las perdidas técnicas y no técnicas a niveles de nuestros socios de la OCDE. El tercero de estos objetivos, de los que yo destacaría de la Reforma Energética, es crear un nuevo modelo para la generación, despacho, transmisión y distribución de la energía. Y, en este punto en particular, el nuevo papel que desempeñara el Centro Nacional de Control de Energía (CENACE) será crucial. El CENA- CE, a partir de la reforma, está encargado de velar por asegurar las condiciones competitivas y para garantizar a los generadores el acceso abierto y equitativo a la red nacional de transmisión y a las redes generales de distribución Como aquí se ha dicho, el decreto de creación del CENACE estará próximo a publicarse. Entonces, estas funciones le serán transferidas de manera inmediata. Así, los generadores, a partir de fuentes limpias, se podrán interconectar sin demora y sin sobrecostos, y la planeación del Sistema Eléctrico Nacional, a su vez, deberá considerar la infraestructura necesaria para evacuar la energía de las zonas con alto potencial renovable. En este punto, resaltaría la convicción que tenemos en la CFE de renovar, ampliar y modernizar nuestras líneas de transmisión de todo el país para poder dar salida, como decía, a toda la energía que se está generando en el país. Otra herramienta fundamental para lograr estas metas propuestas son los proyectos de infraestructura de generación a partir de fuentes renovables que están ya considerados en el Programa Nacional de Infraestructura presentado por el Presidente de la República en abril de este año; entre los principales proyectos en materia de energía eólica, por ejemplo, me gustaría destacar cuatro centrales que sumarán una capacidad de 1169 Megawatts y representarán una inversión de 25,955 millones de pesos. También se establecerán 14 plantas de energía solar fotovoltaica que añadirán al sistema una capacidad instalada de 420 Megawatts y presentarán una inversión de 12,378 millones de pesos. Con la instrumentación de la Reforma Energética se espera que la participación de la inversión privada en los proyectos de generación se incremente hasta representar el 15 por ciento de la inversión total hacia el Esta apertura, beneficiará sin duda a México y la experiencia y la tecnología de los mexicanos, la inversión a largo plazo y el conocimiento del sector en esta materia serán fundamentales. Yo, destacaría la participación de los Ingenieros mexicanos que deberán darle soporte a todos los trabajos que se desarrollen en ese sentido. La meta que nos hemos fijado que aquí se ha mencionado ya : contar, al menos, para el año 2024, con el 35 por ciento de nuestra energía que provengan de fuentes limpias. Alcanzar esta meta implica un gran reto, trabajando juntos: Gobierno, iniciativa privada y empresas productivas del Estado, será una meta asequible. Una industria eléctrica eficiente y sustentable permitirá incrementar la competitividad y el desarrollo económico del país, detonando inversiones, empleos y bienestar para todos los mexicanos, la oportunidad está abierta; ahora, desde luego, depende de nosotros tomarla. Una industria eléctrica eficiente y sustentable permitirá incrementar la competitividad y el desarrolloeconómico del país, detonando inversiones, empleos y bienestar para todos los mexicanos Estoy segura que las reflexiones que se hagan en estos dos días de trabajo encaminarán hacia esa reflexión, así que, no me queda más que desearles mucho éxito en los trabajos, estaremos atentos a las conclusiones que de aquí se generen y nuevamente, por favor, vean a la CFE como un aliado en el desarrollo de todos los proyectos. INSTALACIONES, Revista de Ingeniería 27

15 ELÉCTRICO ELÉCTRICO PRESENCIA DE MARCA EN EL SECTOR ELÉCTRICO PARARRAYOS DE CEBADO, SISTEMA PIEZO ELÉCTRICO Julio César Sánchez En esta entrevista, Instalaciones, Revista de Ingeniería, conversó con Guillermo Hernández, Director General de Rittal, en EXPO ELÉCTRICA INTERNACIONAL 2014 Ciudad de México. Cuántas veces han participado en el evento? Cómo miden el impacto que la firma tiene en el mercado después de la exposición? Hernández: Llevamos siete años participando en Expo Eléctrica Internacional. En cuanto al impacto en el mercado, medimos el número de visitas a nuestro stand, clasificamos esas visitas, y le damos seguimiento a las peticiones que nos hacen. Luego entonces, concretamos proyectos con los mismos conferencistas. Qué es lo que más se logra en un evento como expo eléctrica? Presencia de marca o hacer negocios? Hernández: Presencia de marca, definitivamente. Cuáles son las oportunidades que encuentran en el mercado? Hernández: Este, particularmente, ha sido un año difícil. Sin embargo, para el segundo semestre, identificamos muchas oportunidades para hacer negocios. Con el cambio de gobierno en la República Mexicana, se vio fluctuada la manera de hacer negocio? Guillermo Hernández, Director General de Rittal Hernández: Sí, y mucho. Hemos visto que la economía ha estado más lenta. Los proyectos han sido más difíciles. La cobranza ha sido problemática. Definitivamente, tenemos que ser más creativos para hacer las cosas. En este sentido, en la firma hemos cambiado la forma de ejecutar los procesos ahora, nos atrevemos a hacer las cosas de manera diferente. Desde su punto de vista, qué es más importante? El nombre o la trayectoria? Hernández: Trayectoria. El nombre habla sobre la reputación, la promoción hecha. Para mí valen más los hechos trayectoria, que palabras. Mensaje para lectores de Instalaciones, Revista de Ingeniería Hernández: Tenemos una gama de nuevos productos, equipos con innovación tecnológica. Es así como conservamos el liderazgo y nos encontramos en la mejor disposición para ofrecerles un servicio profesional. TOTAL GROUND El principio de funcionamiento de un pararrayos de cebado con dispositivo piezoeléctrico está basado en la emisión de aire desde la punta con iones libres para generar que el efecto corona sea más prominente en la punta. El sistema piezoeléctrico es el encargado de generar la diferencia de potencial necesaria para la ionización del aire que pasa a través de la punta captadora. Este sistema piezoeléctrico es favorecido por las condiciones atmosféricas que existen cuando una tormenta eléctrica se presenta. Sistema piezoeléctrico: El sistema está conformado por dos partes: una, ubicada en la parte inferior del mástil, que se compone de cristales piezoeléctricos o transductores. Estos son cristales que al presentar un desacomodo en el centro de gravedad de sus cristales (producto por un cambio brusco de presión) generan una diferencia de potencial. La segunda parte, se encuentra albergada en la punta captadora, que se compone de un ánodo y un cátodo, los cuales, al ser sometidos a la diferencia de potencial generada por los cristales piezoeléctricos ionizan el aire. El sistema de cebado permite ionizar el aire, esto quiere decir: agregar o quitar cargas negativas a las moléculas al momento en que el aire pasa por la punta captadora. Con el proceso de ionización, se genera una emisión de cargas positivas y negativas cuando el rayo se aproxima a tierra. Componentes Punta captadora de rayo: La punta captadora de rayo es la encargada de recibir el impacto y de conducirlo a través del cable de bajada hasta el sistema de tierra Física para su disipación a la tierra. La punta está diseñada para hacer fluir aire a través de ella gracias al efecto venturi. La punta también está diseñada para albergar en su interior una parte del sistema piezoeléctrico, el cual va a ser el encargado de ionizar el aire que pasa a través de la punta. Mástil de soporte: El mástil de soporte tiene como propósito elevar la punta para generar un brazo de palanca más largo con el objetivo de poder estimular el sistema piezoeléctrico ubicado en la parte inferior de este mismo. El mástil, a su vez, proporciona un camino aislado para el cable que llevará un potencial a la parte del sistema piezoeléctrico albergando en la punta, y a través de la continuidad del mástil y la punta captadora brindar el potencial de signo inverso para generar así la ionización. El sistema piezoeléctrico es el encargado de generar la diferencia de potencial necesaria para la ionización del aire que pasa a través de la punta captadora 28 INSTALACIONES, Revista de INSTALACIONES, Revista de Ingeniería 29

16 HVAC HVAC VISIÓN DE SUSTENTABILIDAD EN EQUIPOS DE AIRE ACONDICIONADO Julio César Sánchez AHORRO ENERGÉTICO COMO PROYECTO DE SUSTENTABILIDAD Julio César Sánchez En esta entrevista, Instalaciones, Revista de Ingeniería, conversó con Daniel Aguilar, encargado de Relaciones Públicas para LG, en el marco de AHR EXPO México En el marco de AHR EXPO México 2014, Instalaciones, Revista de Ingeniería, conversó con Martin Benavides, Ingeniero Especialista en Sistemas VRF, División Aire Acondicionado (HVAC), IPASA. Cuáles son las prácticas de refrigeración más sustentables en los proyectos de construcción? Benavides: Buscar la optimización de los recursos con la inversión de nuevas tecnologías sustentables. Todo esto va ligado al ahorro energético y, en cuanto al espacio se refiere, a convertirse en una construcción amigable con el medio ambiente. Hoy en día, qué tanto ha mejorado la eficiencia energética en los equipos de refrigeración? Benavides: El crecimiento exponencial se ha visto en los últimos años por la inversión que las marcas hacen en nuevas tecnologías. Invertir en nuevos productos ha hecho posible en el mercado del aire acondicionado el desarrollo de equipos de muy alta eficiencia y costos variados. En México, qué proyectos de construcción están adoptando el diseño de una arquitectura de refrigeración más sustentable? Benavides: Principalmente los proyectos con inversión extranjera. Estados Unidos, por ejemplo, tiene una visión de sustentabilidad muy interesante. La inversión extranjera en México, definitivamente, trae un lineamiento muy específico en cuanto a los recursos y la optimización que se puede hacer de ellos. En México, cuáles han sido los retos más importantes para pasar del bióxido de carbono a tipos de refrigeración más sustentables? Benavides: El factor costo y cultura. Muchas veces la gente encargada de refrigeración no hemos tenido la capacidad para acercarnos y orientar a los clientes. En el mercado, por ejemplo, ha sido más el me pides tal cosa y yo mismo te la vendo. Lo que falta, efectivamente, es concientizar hacer estudios, análisis de rentabilidad. Qué tan complejo ha resultado la concientización en los clientes en cuanto a tecnologías de refrigeración más sustentables? Benavides: Mucho depende del vendedor. Cuando un vendedor se especializa en comercializar productos de alta eficiencia comienza a hacerse también de argumentos para lograr que el cliente comprenda por qué la adopción de estas tecnologías representa una inversión y no un gasto adicional para el proyecto. No obstante, a pesar de todo esto, hay personas que sólo buscan el factor precio, sin tomar en consideración la optimización y rentabilidad de los equipos. Mensaje para lectores de Instalaciones, Revista de Ingeniería Benavides: Para los proyectos, sugiero a los despachos de construcción que consulten más sobre las nuevas tecnologías de refrigeración. Involúcrense más con los procesos de los equipos y apéguense más a las instalaciones para que todo se lleve a cabo de la mejor manera. Para el cliente final, busque empresas que realmente les apoye, asesore y oriente a que adquieran un producto que, en cuanto a costo-beneficio, sea su mejor opción. Recuerden que no todo es factor precio y que la rentabilidad del producto asegura la inversión. Qué ofrece la compañía para fomentar las mejores prácticas de refrigeración sustentables en los proyectos de construcción? Aguilar: Lo que podemos ofrecer es una gama de productos que permite entender las necesidades del proyecto específicamente y proveer equipos con los que es posible ahorrar energía hasta del 50% o más. En este sentido, les hacemos ahorrar dinero a los proyectistas y conseguimos que la obra sea mucho más eficiente. Cuáles son las estrategias de la compañía para continuar el posicionamiento en el mercado como una empresa socialmente responsable? Aguilar: La tecnología cada año va avanzando de manera importante. Nosotros, como bien puede notarse, ya veníamos trabajando con el ahorro de energía. En lavadoras, por ejemplo, nos hemos ocupado mucho por el ahorro del agua y aplicamos también en el ahorro energético como estrategia de sustentabilidad. Qué sectores se preocupan más por la adopción de tecnologías sustentables? Aguilar: Todos los sectores: El sector de la construcción, usuario final todo mundo está preocupado por preservar el medio ambiente y ahorrar dinero. Cómo percibe el proceso de concientización en el mercado en cuanto a la adopción de tecnologías sustentables? Aguilar: Hace muchos años no se tenía tanta conciencia del ahorro energético y del cuidado al medio ambiente. Nosotros, en este sentido, hemos dedicado tiempo en asesorar a nuestros clientes y hacer recomendaciones para que en los proyectos de construcción se tome en cuenta la protección al medio ambiente, el ahorro energético y reducir las cuentas de las facturas eléctricas. En eventos como AHR EXPO Se hace presencia de marca o negocios? Aguilar: A nosotros nos importa mucho que las personas que están realizando un proyecto sepan de los nuevos productos y planes que tenemos y el evento nos permite tener un acercamiento con ellos. Mensaje para lectores de Instalaciones, Revista de Ingeniería Aguilar: En la firma, nosotros estamos comprometidos mucho con la sustentabilidad. Nuestros productos de línea electrónica, aire acondicionado, línea blanca han sido desarrollados pensando en la protección del medio ambiente. Entender las necesidades del proyecto específicamente y proveer equipos con los que es posible ahorrar energía hasta del 50% o más 30 INSTALACIONES, Revista de Ingeniería INSTALACIONES, Revista de Ingeniería 31

17 FINANZAS / NEGOCIOS FINANZAS / NEGOCIOS ECONOMÍA POLACA EN MÉXICO J.S. Flores Álvarez Polonia, país con poco más de 38,000,000 millones de habitantes, conocida por ser una de las principales protagonistas de la segunda guerra mundial y posteriormente albergar uno de los comunismos más salvajes hasta finales de los 90, es ahora un país de referencia en inversiones en la unión Europea aunque hoy día mucha gente sigue sin saber dónde se encuentra Polonia. Para aquellos curiosos aquí les dejo las coordenadas: N, E. Actualmente su ex primer ministro Donald Tusk del partido Plataforma Cívica, ha sido designado para presidir el consejo de la Unión Europea en Bruselas desde el próximo mes de diciembre sustituyendo al antiguo y siempre polémico Herman Van Rompuy. El objetivo del encuentro La Economía Polaca en México estaba claro: encontrar los puntos en común entre Polonia y México para poder trabajar juntos en el sector de la construcción. El ministerio de Economía Polaca promueve este tipo de encuentros para acercar diferentes países y que se interesen en Polonia como un buen lugar para inversión. Según datos de la cámara polaco-alemana, Polonia tiene el primer lugar de los países del este y centro de Europa para invertir. En palabras de Martyna Majewska organizadora del encuentro: Es un evento rotativo en el que esta vez le ha tocado a México ser el invitado de honor para descubrir las bondades de invertir en Polo- nia. También nos explica que gracias a que cada vez más polacos hablan español en las grandes empresas ayudará a que las barreras del idioma se disuelvan y así polacos y mexicanos empiecen a trabajar a juntos. El encuentro más allá de ser una agenda fría de reunión entre empresarios interesados en el mercado mexicano y al mismo tiempo buscar la inversión mexicana en Polonia, contó con una calurosa bienvenida y una visita guiada por la capital, Varsovia, en la cual pudimos conocer más de su historia y cultura, también probamos su cocina tradicional y valoramos su arquitectura antigua y moderna. Supimos de sus retos para el futuro como por ejemplo terminar la segunda línea de metro en la ciudad y que está casi llegando a su fin. Además tuvimos la oportunidad de visitar el museo del alzamiento de Varsovia ( Muzeum Powstania Warszawskiego) en el cual con horror y admiración descubrimos las ganas del pueblo polaco por reconstruir un país que después de la segunda guerra mundial quedó reducido a cenizas por el odio desmedido de la destrucción nazi. En el inicio de nuestra agenda se llevó a cabo la primera reunión en Lodz, ciudad a dos horas de Varsovia, que se encuentra entre las llamadas Zonas Económicas Especiales. Ahí tuvimos la oportunidad de escuchar qué son estas dichas zonas, los beneficios al invertir en ellas y donde están situadas. La ciudad de Lodz, aparte de ser una famosa zona industrial del siglo pasado y albergar la escuela de cine más importante de Polonia (en ella estudiaron, Kiewslowswi, Polanski, entre otros) es una ciudad pujante y en reconstrucción que necesita de infraestructura e inversión industrial para estimular el empleo. La vicedirectora del departamento de inversión y desarrollo de la ciudad, Dorota Lombardi y la manager de en relaciones de inversión Kamila Jagiello, nos explicaron muy detalladamente las oportunidades y beneficios de invertir en Lodz, ya que pronto se terminará el tren de alta velocidad que conectará la Lodz con Varsovia en tan solo una hora. Entre los beneficios más llamativos encontramos que el mínimo de inversión es de cien mil euros; dependiendo la rentabilidad de la compañía se calcula desde que año se empieza a pagar el seguro social. También se cuenta con ayudas del gobierno si la nueva empresa contrata jóvenes estudiantes, que dicho sea de paso, son de los más y mejor preparados en Europa. Cuentan con una oficina especial de ayuda para los trámites, información y asesoría; servicio de escuelas especiales para hijos de migrantes, etc. Por otro lado nos dejaron claro el lugar estratégico en el que se sitúa Lodz ya que está casi al centro del país y conecta en cuatro horas con Berlín y un poco más con Múnich; además algo muy particular que llamó nuestra atención fue que existe un servicio de tren Lodz-China que parte cada cuatro días. En resumen la oferta para incrementar las inversiones en Lodz es muy atractiva por lo que los empresarios mexicanos quedaron muy interesados. La siguiente parada fue el estudio de diseño de interiores Hola Design, un pequeño estudio ubicado en Varsovia y que es el más importante del país ya que recientemente ha ganado el Corporate Design Award 2014 en Europa. Fue en Hola Design donde descubrimos las claves del boom del diseño de interiores en Polonia. La oferta para incrementar las inversiones en Lodz es muy atractiva por lo que los empresarios mexicanos quedaron muy interesados 32 INSTALACIONES, Revista de Ingeniería INSTALACIONES, Revista de Ingeniería 33

18 FINANZAS / NEGOCIOS FINANZAS / NEGOCIOS Se dan las leyes y el terreno para poder hacer negocios no solo en materia de construcción en Polonia siempre y cuando se tenga un proyecto fuerte Una de las claves es el crecimiento económico, según Adam Bronikowski, fundador del estudio. Otra clave que nos da Adam es que antes en Polonia la gente compraba muebles sin verlos siquiera porque la escases de ellos -gracias al comunismo- los hacía tan preciados que las familias compraban muebles solo por el hecho de tenerlos. Ahora casi 25 años después y con una economía fuerte y estable, los polacos observan más y quieren diseñar los espacios que van a habitar incluyendo los muebles si no hay en el mercado los deseados. Así los polacos quieren dejar atrás las secuelas del comunismo y optan cada vez más por fundirse con Europa. Al día siguiente nuestra agenda empezó con una reunión en la compañía Paradyz cerámica, la segunda más importante de Polonia en el sector. Después de una visita a sus instalaciones donde constatamos su gran fuerza de producción, tuvimos una reunión con los directores de exportación Piotr Niewiadomski y Magdalena Bachminska, una joven polaca que por cierto hablaba muy bien español; ambos directores se mostraron muy entusiastas por entrar en el mercado mexicano. La delegación mexicana no reparó en preguntas sobre los planes de la empresa en querer extenderse hacia nuestro mercado, y a pesar que les contamos que nuestro mercado ya contaba con gigantes de la cerámica compitiendo por el mercado mexicano, los polacos no se amilanaron y contestaron sonrientes que si hay tanta competencia, pues los polacos también pueden estar y pronto empezarían a planear su estrategia; ese optimismo y ganas de hacer que los polacos tienen nos entusiasmó que nosotros mismos pudimos ver que es posible, sí, que ellos estén en el mercado mexicano como una oferta más de calidad y a precio competitivo. En el último día de la agenda participamos en la feria Warsaw Build 2014 en la que tendríamos la oportunidad de primera mano de conocer a las empresas que se encargan de suministrar las soluciones para los constructores en el país. Encontramos además de stands novedosos con productos poco vistos en México, una particular presencia de stands de compañías chinas que ofrecían sus productos y servicios. Más tarde tuvimos una reunión con los organizadores de la feria en la que intercambiamos opiniones y debatimos sobre el sector de la construcción en Polonia. La directora de la feria Anna Rabiej nos dijo que la ventaja de hacer negocios en construcción en Polonia sería que ellos tienen el nivel de calidad alemán pero con precios polacos ; es decir más reducidos. Máxima que nos ayudó a comprender el potencial entero del pueblo polaco. Esto marcó el fin de la agenda de la economía polaca en México. Con un buen sabor de boca nos dejó esta iniciativa por parte del Ministerio de Economía Polaco. En palabras de Alejandro Chaparro, vicepresidente de la cámara checo mexicana y miembro de la delegación mexicana, Se dan las leyes y el terreno para poder hacer negocios no solo en materia de construcción en Polonia siempre y cuando se tenga un proyecto fuerte. Aunque este fue el primer encuentro quedan otros más que deben realizarse para iniciar de lleno una cooperación mutua y dinámica, por lo pronto los polacos han sentado las bases y su interés por nosotros, sólo queda de nuestra parte estudiar un poco más a fondo la propuesta polaca y decidirnos a emprender nuevas construcciones por las tierras de Chopin y Copérnico. Otros puntos a tomar en cuenta si se quiere invertir en Polonia. Las perspectivas de crecimiento económico son muy favorables. La mano de obra es de las más baratas en la U.E. Las fábricas polacas tienen estándares de calidad altos. El tamaño del mercado que demanda nuevos productos y servicios. Al estar situada en el centro de Europa, la logística y la distribución son más eficientes. El alquiler de espacios industriales en Varsovia ronda los 5 euros por 1 m2 al mes. El alquiler de oficinas con almacén cuesta 8 euros por metro cuadrado. Polonia se convierte rápidamente en un gran centro de Offshoring. La sociedad polaca es una de las más jóvenes de Europa y es la población con mayor porcentaje de titulados superiores de toda Europa. ASESÓRESE Y EVITE SANCIONES POR PARTE DE LA AUTORIDAD LABORAL José Alfredo de la Rosa Martínez, abogado y Director General De la Rosa Abogados Los cambios recientes al Reglamento General de Inspección del Trabajo y Aplicación de Sanciones, que tienen como objetivo que los trabajadores cuenten con las garantías por parte de las empresas en temas como seguridad y cumplimiento de sus obligaciones, obligan a los patrones a asesorarse sobre estas reformas y cumplir así con lo que marca la ley. De la Rosa Abogados invita a los patrones a adoptar una cultura de prevención, con la cual no sólo pueden evitar multas millonarias, sino además, podrán contar con centros de trabajo seguros, así como dar continuidad y desarrollo al funcionamiento de sus empresas. En experiencia del despacho la falta de prevención origina conflictos de carácter legal y trae consecuencias económicas; por ello,la cultura de prevención es fundamental, ya que evita el incremento en los gastos de los empresarios; esta filosofía nos conduce a la implementación de estrategias legales que permitan prevenir conflictos jurídicos y reducir así sus costos de operación. Implementación de estrategias legales que permitan prevenir conflictos jurídicos y reducir así sus costos de operación Es precioso recalcar que el incumplimiento a las disposiciones que establece la Ley Federal del Trabajo prevé sanciones económicas de consideración, las cuales pueden ser de hasta 5,000 veces el salario mínimo vigente en el Distrito Federal (sin importar el lugar donde esté ubicado el centro de trabajo) lo que significaría una multa que podría llegar a costar hasta $336, y multiplicarse por cada trabajador afectado dentro de la empresa Hechos tan simples como la falta de extintores y señalamientos de seguridad, así como otras faltas a las obligaciones que impone la Ley Federal del Trabajo, son motivo suficiente de sanción por parte de la Secretaría del Trabajo y Previsión Social; incluso, la denuncia puede partir del mismo trabajador. Lo anterior provocaría, en primera instancia, una inspección laboral sorpresiva, obligando al patrón a dar respuesta inmediata y sin gozar del beneficio que otorga el mismo reglamento de 24 horas de aviso para poder subsanar cualquier falta. Sólo basta tener en tiempo y forma documentos como afiliación al Seguro Social, contratos colectivos e individuales, declaración fiscal, acta constitutiva de la empresa, recibos de nómina, comprobantes de pago de prestaciones y controles de asistencia y con ello evitar sanciones que podrían ser millonarias. mx 34 INSTALACIONES, Revista de Ingeniería INSTALACIONES, Revista de Ingeniería 35

19 SUSTENTABILIDAD SUSTENTABILIDAD CÓMO DISMINUIR EL IMPACTO AMBIENTAL? Oficina Verde Muchas organizaciones desde hace varios meses o incluso años han decidido establecer uno o más indicadores clave de rendimiento económico y ambiental para el control de los costos y de esta manera incrementar su productividad o mejorar su imagen ante los grupos de interés, la pregunta que surge es cómo se han asegurado que las mediciones verdaderamente guían una estrategia exitosa para apoyar los objetivos estratégicos como la competitividad y la mejora del margen de utilidad, además de cuidar el ambiente? Hasta el momento que en México se comience a entender que las mejores prácticas ambientales resultan en mayor utilidad o menor precio final comenzaremos a avanzar en la protección ambiental Es interesante y a veces increíble cuando se observa la forma en que diversas organizaciones, de todos tamaños, tienen estructuras sólidas para sus mediciones en todos los niveles y en todos los procedimientos, pero cuando se llega al tema ambiental, se carece, en la mayoría de los casos, de objetividad para la medición y por lo tanto para el control y la mejora, un ejemplo sería medir el consumo de energía de un periodo a otro, esto no dice nada acerca de si usted tiene un ahorro debido a una mejor estrategia ambiental o si hubo un descenso en la producción y por eso se redujo en consecuencia el nivel de energía? Por lo tanto no se puede evaluar la estrategia ambiental realizada, el nivel de costo bajará pero no se sabe a ciencia cierta por qué fue. Esta simple acción no tiene en cuenta los aspectos fundamentales y podría darle una perspectiva equivocada de su situación. Para realizar una medición que verdaderamente agregue valor hay que considerar: Nivel de actividad (industrial, comercial, servicios). Tamaño de la empresa (pequeña, mediana, grande). Mejores prácticas de operación (a nivel nacional e internacional). Precios unitarios. Históricos al menos de 12 meses. Perspectiva de crecimiento de su sector y de su empresa. Se debe tener en cuenta el nivel de actividad de su organización: no es lo mismo trabajar al 100% que al 70%, esto tiene que ver con sus costos fijos y variables, todo gerente conoce esto; desafortunadamente energía, agua e impresión se seguirá utilizando de la misma forma ya sea que su organización facture al 100% o al 70%, por lo que es VITAL comenzar a medir estos elementos que son considerados como gastos fijos pero que poco a poco van incrementando el precio final de los productos o servicios que vende su organización. Mejores prácticas ambientales. Es cierto que cada organización tiene su propia realidad, sería ilusorio pensar que las mismas acciones que se realizan en una empresa grande del sector manufactura en Monterrey se aplicaran de la misma forma a una empresa mediana del sector servicios en Guadalajara, los enfoques cambian totalmente, pero la esencia sigue siendo la misma: Usar eficientemente los recursos para generar ahorros y mejorar el ambiente. Veamos algunos ejemplos reales y prácticos. Una ocasión se nos invitó a participar en una empresa del sector servicios financieros, con más de 20 años en el mercado mexicano, una exitosa trayectoria, durante estos 20 años las cosas se habían estandarizado y se habían realizado procedimientos que funcionaban bien, de hecho ya estaban certificados con ISO 9001, pero la tecnología cambia y muchas veces los procedimientos NO; debido a lo anterior, observamos que la forma de trabajar de esta empresa era muy adecuada, casi similar a la de sus competidores pero la tecnología avanza y ofrece nuevas formas de hacer las cosas, lo cual resulta en menos tiempo, menos recursos (impresiones que son hojas y toner) y por lo tanto en un costo menor que se refleja en una mayor utilidad o en un precio final menor. Se analizó la opción de digitalizar algunos procesos, lo cual requirió tiempo, esfuerzo y una inversión económica importante, la cual fue respaldada por un análisis de Retorno de Inversión el cual justificaba esta decisión ante dirección general. El cambio se realizó, al inicio fue complicado el adaptarse a nuevas formas de realizar el proceso y por lo tanto estandarizar un procedimiento y documentarlo para ISO 9001, pero al cabo de los meses, la nueva forma de trabajo representó menos errores humanos, junto con menos utilización de impresiones (hojas y toner) de esta forma se ahorró dinero y por cierto también se minimizó su impacto en el medio ambiente y contribuyó, juntos con muchas acciones más, a que obtuvieran el distintivo de Responsabilidad Social Empresarial. Hasta el momento que en México se comience a entender que las mejores prácticas ambientales resultan en mayor utilidad o menor precio final comenzaremos a avanzar en la protección ambiental. Desafortunadamente el tema ecológico sólo se ve como legislación y multas, seguimos con la imagen del castigo y el premio, sin embargo, como país y como empresarios tenemos que madurar esta mentalidad para ser más proactivos entendiendo que el medio ambiente es Utilidad y sólo basta con realizar los análisis de retornos de inversión sobre algunos procesos donde se utilice agua, energía, impresiones, etc., y de esta manera tener elementos objetivos que dirijan las siguientes inversiones que se realizarán, tomando en cuenta no sólo el aspecto económico; los nuevos socios que son los grupo de interés, determinarán el éxito o fracaso de la empresa durante los próximos años. El control de costos es una actividad crítica para proteger el margen de utilidad y asegurar la competitividad en un mercado cada vez más saturado por la competencia nacional e internacional. Si este control de costos es eficiente y puede considerar al medio ambiente como un aliado será en beneficio de la utilidad y/o precio final y en beneficio de los grupos de interés. Se escucha soñador pero posiblemente su competencia ya lo identificó y están comenzando a obtener sus primeros frutos. 36 INSTALACIONES, Revista de Ingeniería INSTALACIONES, Revista de Ingeniería 37

20

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento

Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Alcanzando la superioridad en la Nube: beneficios de los Servicios de Asesoramiento Un e-book de Tangoe La nube nació de la necesidad de computación en movimiento. Ella brinda a los usuarios el acceso

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Monitorización de red como elemento esencial en el concepto de seguridad de TI

Monitorización de red como elemento esencial en el concepto de seguridad de TI Monitorización de red como elemento esencial en el concepto de seguridad de TI White Paper Autor: Daniel Zobel, Head of Software Development, Paessler AG Publicación: julio 2013 PÁGINA 1 DE 8 Contenido

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

Diez aspectos inteligentes que debe conocer sobre el almacenamiento

Diez aspectos inteligentes que debe conocer sobre el almacenamiento Diez aspectos inteligentes que debe conocer sobre el almacenamiento Tendencias, innovaciones y consejos para aumentar la eficiencia del entorno de almacenamiento Las decisiones inteligentes están basadas

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

SISTEMA DE COPIAS DE SEGURIDAD

SISTEMA DE COPIAS DE SEGURIDAD SISTEMA DE COPIAS DE SEGURIDAD Ya tiene a su disposición el servicio de copias de seguridad adbackup en acuerdo con la ASOCIACIÓN DE ASESORÍAS DE EMPRESA haciendo más asequible el servicio, y con el respaldo

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

SERVISOLUCIONES SERVICIOS Y SOLUCIONES INFORMÁTICAS

SERVISOLUCIONES SERVICIOS Y SOLUCIONES INFORMÁTICAS SERVISOLUCIONES SERVICIOS Y SOLUCIONES INFORMÁTICAS Visión general Sistemas Informáticos Videovigilancia IP Automatización y domótica Servicios Auxiliares Tarifa 4G ilimitada Distribución BQ Readers Centralitas

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa

Decálogo de. ciberseguridad. El camino hacia la ciberseguridad en su empresa Decálogo de ciberseguridad El camino hacia la ciberseguridad en su empresa 1234 5678 empieza por un solo paso Todo viaje, por largo que sea, Lao-Tsé Podríamos comenzar este decálogo con esa frase tan manida:

Más detalles

NOTA DE INVESTIGACIÓN

NOTA DE INVESTIGACIÓN Servicio en el lugar de trabajo NOTA DE INVESTIGACIÓN Autor: Jim Lundy La tormenta perfecta para el video empresarial: Actúe ahora o quédese rezagado Resumen: Los principales cambios en la tecnología,

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

Robos a través de móviles

Robos a través de móviles 1 Robos a través de móviles Android es el sistema más usado entre los usuarios de dispositivos móviles y el segundo más usado después de Windows para los creadores de virus. Los primeros programas malintencionados

Más detalles

Los sistemas ERP y la gestión de Proyectos, una solución especializada

Los sistemas ERP y la gestión de Proyectos, una solución especializada Los sistemas ERP y la gestión de Proyectos, una solución especializada Que son los sistemas ERP Los sistemas de Planeación de Recursos Empresariales (ERP) han evolucionado desde sistemas que, para la situación

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove.

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove. Telefonía IP evolución natural Jesús Martínez Martínez jesus.martinez@inove.es España, Murcia 2006 telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006 2006 Inove Servicios Telemáticos. All rights reserved.

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Gestión de dispositivos móviles

Gestión de dispositivos móviles G DATA WhitePaper Gestión de dispositivos móviles Desarrollo de aplicaciones G DATA WhitePaper_MDM_2015_04_21 ReferenceGuide_Business_2013-10-23_DRAFT Contenido 1. Introducción... 3 2. Dispositivos móviles

Más detalles

Impulsar su negocio al Cloud Computing

Impulsar su negocio al Cloud Computing Impulsar su negocio al Cloud Computing Cómo determinar qué beneficios aporta el Cloud a su organización Claranet S. A. U. - Juan Gris, 10-18, planta 4, torres cerdà - 08014 Barcelona Tel: 902 884 633 -

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa

Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa Utiliza las herramientas de informática y telecomunicaciones a favor de tu empresa OBJETIVO Exponer cómo las tecnologías de informática y comunicación (TIC) pueden brindar a los emprendedores y empresarios

Más detalles

Bosch Video Management System Asegure su futuro con IP

Bosch Video Management System Asegure su futuro con IP Bosch Video Management System Asegure su futuro con IP Seguridad por vídeo IP Integración total Bosch Video Management System (VMS) gestiona enteramente todos sus sistemas de audio y vídeo digitales e

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

25 años. Soluciones de Voz y Videoconferencia 2015-2016. de innovación

25 años. Soluciones de Voz y Videoconferencia 2015-2016. de innovación 25 años de innovación Soluciones de Voz y Videoconferencia 2015-2016 Soluciones de voz Audioconferencia IP Salas pequeñas (cobertura de 2,1 m) SoundStation IP 5000 Gama CX Optimizada para Conferencias

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014

Cyber SOC IT-ERS Services Ciberinteligencia. Febrero 2014 Cyber SOC IT-ERS Services Ciberinteligencia Febrero 2014 Situación actual 2014 Galaz, Yamazaki, Ruiz Urquiza, S.C. 2 Evolución histórica Hace 40 años el 99% de las empresas almacenaba la información en

Más detalles

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen

DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Whitepaper DIEZ MANERAS en las que el departamento de TI permite el cibercrimen Be Ready for What s Next. Diez maneras en las que el departamento de TI permite el cibercrimen Esperamos que ya haya leído

Más detalles

Tiene o ha tenido alguno de estos incidentes en su empresa?

Tiene o ha tenido alguno de estos incidentes en su empresa? Tiene o ha tenido alguno de estos incidentes en su empresa? Pérdida de tiempo y dinero por no controlar navegación y acceso a redes sociales y páginas de ocio Ha Perdido Información y ha sido costoso recuperarla

Más detalles

Protección contra virus y malware para tu entorno de virtualización

Protección contra virus y malware para tu entorno de virtualización Protección contra virus y malware para tu entorno de virtualización Autor: Gary Barnett Fecha de publicación: junio de 2012 Todos los contenidos The Bathwick Group Ltd 2012 Contenido Resumen ejecutivo...3

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Cifrado de la información. Guía corporativa

Cifrado de la información. Guía corporativa Cifrado de la información Guía corporativa La encriptación de datos en las empresas 1. Introducción 3 Guía corporativa de encriptación de datos 1. Introducción La información es uno de los recursos más

Más detalles

CENTRO DE DATOS Y POP

CENTRO DE DATOS Y POP Virtual y física. Pública y privada. Por horas o por meses. Nuestra plataforma unificada proporciona infraestructuras en la nube a nivel de Internet. Todo lo que quiera, desplegado bajo demanda y en tiempo

Más detalles

GUÍA PRÁCTICA PARA IMPLEMENTAR TECNOLOGÍA MÓVIL EN EL SECTOR DE MICROFINANZAS.

GUÍA PRÁCTICA PARA IMPLEMENTAR TECNOLOGÍA MÓVIL EN EL SECTOR DE MICROFINANZAS. GUÍA PRÁCTICA PARA IMPLEMENTAR TECNOLOGÍA MÓVIL EN EL SECTOR DE MICROFINANZAS. White Paper formiik Thinking Big with Small Devices septiembre 2014 El valor agregado de la tecnología móvil La tecnología

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Soluciones para empresas con un OBJETIVO REAL. Trabajando juntos, podemos conseguir cosas extraordinarias

Soluciones para empresas con un OBJETIVO REAL. Trabajando juntos, podemos conseguir cosas extraordinarias Soluciones para empresas con un OBJETIVO REAL Trabajando juntos, podemos conseguir cosas extraordinarias Solutel Empresa de servicios que pone a disposición de su negocio el conocimiento en tecnología

Más detalles

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico

Correo Gestionado Inteligente, elección 100% segura. Uniway Consultoría. Servicio Gestionado. de Correo Electrónico WhitePaper Correo Gestionado Inteligente, elección 100% segura Uniway Consultoría Servicio Gestionado de Correo Electrónico Índice Análisis 3-4 Introducción 4-5 Clasificación, tipos de Servicio, Modalidades

Más detalles

Protegiendo tu experiencia online

Protegiendo tu experiencia online Antivirus Antispyware Antirootkit Análisis potenciado por la nube Análisis proactivo de dispositivos extraíbles Sistema de Prevención de Intrusiones (HIPS) Modo Jugador Protegiendo tu experiencia online

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados ONBASE CLOUD 1 ONBASE CLOUD / LA EXPERIENCIA MARCA LA DIFERENCIA OnBase Cloud de Hyland Cuando se trata de las implementaciones en la nube, la experiencia marca la diferencia. Gracias a esta experiencia,

Más detalles

Protección Web Sucuri de

Protección Web Sucuri de Protección Web Sucuri de HostPapa Deshágase y evite el malware, listas negras, SEO malicioso y otras amenazas a su sitio web. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com El malware

Más detalles

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura?

Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Guía de seguridad para smartphones: Cómo configurar tu Android de la forma más segura? Índice Introducción... 3 Situación actual de Android en el mercado mundial... 4 Qué tipo de amenazas pueden afectar

Más detalles

PRESENTACIÓN. Quiénes somos? Nuestra visión de servicio. satisfagan sus necesidades. Grupo CF Developer http://www.grupocfdeveloper.

PRESENTACIÓN. Quiénes somos? Nuestra visión de servicio. satisfagan sus necesidades. Grupo CF Developer http://www.grupocfdeveloper. PRESENTACIÓN Quiénes somos? Grupo CF Developer es un grupo tecnológico dedicado a desarrollar productos y servicios informáticos destinados al sector educativo. Actualmente Grupo CF Developer distribuye

Más detalles

Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales

Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales En el entorno actual, en el que cobran fuerza la movilidad y la dispersión geográfica

Más detalles

Aplicaciones Móviles Web Apps

Aplicaciones Móviles Web Apps Aplicaciones Móviles Web Apps APLICACIONES MÓVILES WEB APPS 1 Sesión No. 4 Nombre: Sensor-Based & Contex-Aware computing Contextualización La informática cuenta con varios elementos que la definen, entre

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible. Informáticas I 2.4 Protegiendo un equipo cuando en la Web Existen un muchas vulnerabilidades cuando navegando por la web y probablemente has escuchado a todos pero qué significan realmente y cómo funcionan?

Más detalles

1) Qué es Avant Manager? 2) Funcionalidades de Avant Manager. 3) Ventajas de Avant Manager. 4) Por qué Avant Manager? 5) Información de Suscripción

1) Qué es Avant Manager? 2) Funcionalidades de Avant Manager. 3) Ventajas de Avant Manager. 4) Por qué Avant Manager? 5) Información de Suscripción Cuestiones clave 1) Qué es Avant Manager? 2) Funcionalidades de Avant Manager 3) Ventajas de Avant Manager 4) Por qué Avant Manager? 5) Información de Suscripción 6) Datos de contacto 2 Gestión eficiente

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

RESUMEN DE SERVICIOS

RESUMEN DE SERVICIOS RESUMEN DE SERVICIOS Confidencial Enero 2014 Tabla de contenido Análisis de vulnerabilidades... 4 Por qué contratar el servicio?... 4 Características... 4 Plataformas... 5 Por qué confiar en GAIDEN?...

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Subir o no subir al Cloud, esa es la cuestión.

Subir o no subir al Cloud, esa es la cuestión. Subir o no subir al Cloud, esa es la cuestión. Conoce los conceptos clave y toma tú la decisión! Para empezar conoce el primer concepto qué es el Cloud o la Nube? Significa Computación en la Nube y no

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir?

Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Almacenamiento en la nube: SkyDrive, Google Drive, Dropbox. Cuál elegir? Ya no caben dudas, hay que mudarse a la nube. Este es un buen momento para comparar los tres servicios más populares para almacenar

Más detalles

Sección Telefonía IP www.ingeniatic.com

Sección Telefonía IP www.ingeniatic.com Sección Telefonía IP www.ingeniatic.com El futuro: La telefonía IP Qué es la telefonía IP? Qué es la voz sobre IP? La voz sobre IP (VoIP, Voice over Internet Protocol, Voz sobre el Protocolo de Internet

Más detalles

Contenido 1.1 INTRODUCCIÓN... 3 1.1 QUÉ ES LA WEB?... 4 1.1.1 ESTRUCTURA DE LA WEB... 4 1.1.2 LOS SITIOS WEB... 5 1.2 EVOLUCIÓN DE LA WEB... 5 1.

Contenido 1.1 INTRODUCCIÓN... 3 1.1 QUÉ ES LA WEB?... 4 1.1.1 ESTRUCTURA DE LA WEB... 4 1.1.2 LOS SITIOS WEB... 5 1.2 EVOLUCIÓN DE LA WEB... 5 1. Palabras clave Página web, web, e-learning, world wide web, dominio, servidor, HTML, internet, Inteligencia Artificial, Data Web, web 1.0, web 2.0, web 3.0, web 4.0, Bullying cibernético, Streaming. Contenido

Más detalles

Las 10 cosas que debería saber sobre el almacenamiento

Las 10 cosas que debería saber sobre el almacenamiento Las 10 cosas que debería saber sobre el almacenamiento Tendencias, desarrollo y consejos para mejorar la eficiencia de su entorno de almacenamiento Las decisiones inteligentes se basan en El almacenamiento

Más detalles

Implicaciones del Cómputo Móvil en la Cadena de Suministro

Implicaciones del Cómputo Móvil en la Cadena de Suministro Implicaciones del Cómputo Móvil en la Cadena de Suministro Manejo Seguridad Soporte Monitoreo Rastreo César Picasso Director General para América Latina cesar.picasso@soti.net +1 905 624 9828 x.280 Enfoque

Más detalles

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas INFORME OFICIAL Septiembre de 2012 las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas agility made possible tabla de contenido resumen 3 Monitoreo efectivo

Más detalles

PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR:

PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR: CLOUD COMPUTING PROYECTO REALIZADO POR: ENTIDAD GESTORA: COFINANCIADO POR: 1. Introducción 1. Qué es el Cloud Computing? La computación en nube es un sistema informático basado en Internet y centros de

Más detalles

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015

DOCUMENTO DE SEGURIDAD INFORMÁTICA. AÑO 2015 DOCUMENTO DE SEGURIDAD INFORMÁTICA 2015. Esta Política de Seguridad para sistemas informáticos está diseñada para proteger el CA UNED-Les Illes Balears, nuestros empleados, colaboradores y clientes de

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

Seguridad integrada WIN-PAK SOLUCIÓN DE SEGURIDAD EFICAZ. Integración completa de control de accesos, sistemas de intrusión y vídeo

Seguridad integrada WIN-PAK SOLUCIÓN DE SEGURIDAD EFICAZ. Integración completa de control de accesos, sistemas de intrusión y vídeo Seguridad integrada WIN-PAK SOLUCIÓN DE SEGURIDAD EFICAZ Integración completa de control de accesos, sistemas de intrusión y vídeo WIN-PAK WIN-PAK - Una solución de seguridad integrada y fácil de gestionar.

Más detalles

Guía de compra de productos básicos de servidores

Guía de compra de productos básicos de servidores Guía de compra de productos básicos de servidores Si es dueño de una pequeña empresa con varios ordenadores, es momento de tener en cuenta la inversión en un servidor. Los servidores ayudan a mantener

Más detalles

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas

Sistemas de Seguridad y Vigilancia. Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Sistemas de Seguridad y Vigilancia Soluciones profesionales para seguridad y vigilancia remota de casas y oficinas Introducción Desafortunadamente, los problemas actuales de inseguridad y delincuencia

Más detalles

Intel espera una reducción del veinte por ciento en costos de audioconferencias gracias a comunicaciones unificadas

Intel espera una reducción del veinte por ciento en costos de audioconferencias gracias a comunicaciones unificadas Microsoft Office System Caso práctico de solución de cliente Intel espera una reducción del veinte por ciento en costos de audioconferencias gracias a comunicaciones unificadas Información general País

Más detalles

Guía de doble autenticación

Guía de doble autenticación Guía de doble autenticación Índice Guía doble autenticación 1. Introducción a la Doble Autenticación: Qué es? 4 Ataques a las contraseñas 6 Fuerza bruta 6 Malware 6 Phishing 6 Ataques a servidores 6 2.

Más detalles

documento ejecutivo >>

documento ejecutivo >> documento ejecutivo >> >> ASTEIN TECNOLOGIAS S.L, es una empresa mercantil constituida a tiempo indefinido, e inicio de sus actividades en fecha ocho de agosto de dos mil seis, siendo el objeto principal

Más detalles

Los retos de la seguridad móvil en el entorno corporativo

Los retos de la seguridad móvil en el entorno corporativo Artículo técnico Los retos de la seguridad móvil en el entorno corporativo Be Ready for What s Next. Problemas de la seguridad móvil en el entorno corporativo El mercado de los teléfonos inteligentes está

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Santo Domingo, Distrito Nacional 01 de junio 2015 Introducción De acuerdo a la ley 10-04 del 20 de enero de 2004 y su reglamento No. 06-04 de fecha 20 de septiembre del mismo año 2004, la Cámara de Cuentas

Más detalles

Anexo 11.4. Características Técnicas Infraestructura

Anexo 11.4. Características Técnicas Infraestructura Anexo 11.4. Técnicas Infraestructura Infraestructura. Descripción Servidores Online Técnicas Equipos de Computo. 2 a 4 Técnicas Servidor Datacenter: 1 TB SATA3 + 1 TB SATA3 + RAID 1 Hardware. Ancho de

Más detalles

PORTAFOLIO PRODUCTOS Y SERVICIOS

PORTAFOLIO PRODUCTOS Y SERVICIOS PORTAFOLIO PRODUCTOS Y SERVICIOS 1. SOLUCIONES INTEGRALES EN TIC Compañía De Tecnologías De La Información Y La Comunicación S.A.S. COMTIC S.A.S., es una empresa colombiana dedicada al diseño e implementación

Más detalles

EL CENTRO DE DATOS Y LA NEUTRALIDAD EN CONECTIVIDAD Y CLOUD

EL CENTRO DE DATOS Y LA NEUTRALIDAD EN CONECTIVIDAD Y CLOUD EL CENTRO DE DATOS Y LA NEUTRALIDAD EN CONECTIVIDAD Y CLOUD Significado, importancia actual e implicaciones futuras INTRODUCCIÓN El uso generalizado de las TI, la movilidad, las redes sociales, el big

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

Qué es xibloo? www.cobusiness.es / http://xibloo.com

Qué es xibloo? www.cobusiness.es / http://xibloo.com Qué es xibloo? xibloo es una potente solución colaborativa empresarial. Dónde quiera que vayas permanecerás conectado con el equipo de trabajo y tus clientes de forma instantánea. Crea grupos de trabajo,

Más detalles

Cuaderno de notas del OBSERVATORIO

Cuaderno de notas del OBSERVATORIO k Cuaderno de notas del OBSERVATORIO MALWARE Y DISPOSITIVOS MÓVILES Instituto Nacional de Tecnologías de la Comunicación El teléfono móvil es uno de los dispositivos electrónicos de mayor uso actualmente.

Más detalles

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones: Seguridad Su información está segura en BANCOLOMBIA En BANCOLOMBIA nos hemos propuesto asegurar la confidencialidad, disponibilidad e integridad de la información, uno de nuestros recursos más valiosos.

Más detalles

El impacto de la nube en los modelos de utilización de TI Diez ideas principales

El impacto de la nube en los modelos de utilización de TI Diez ideas principales El impacto de la nube en los modelos de utilización de TI Diez ideas principales Joseph Bradley James Macaulay Andy Noronha Hiten Sethi Creado en asociación con Intel Introducción En tan solo unos pocos

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

Tecnología en Movimiento Para Usted

Tecnología en Movimiento Para Usted InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá

Más detalles

Nube pública o privada: La decisión es suya

Nube pública o privada: La decisión es suya documento técnico Nube pública o privada: La decisión es suya La nublada situación actual de las empresas Nadie discute que la mayoría de las empresas están adoptando los servicios de nube a un ritmo muy

Más detalles