Siniestros. Arquitectura Avanzada 2011

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Siniestros. Arquitectura Avanzada 2011"

Transcripción

1 Siniestros Contingencia Continuidad del negocio BCP DRP Cloud Computing. Virtualización Seguridad Estándares DRaaS RPO RTO Costos Siniestros Arquitectura Avanzada 2011 Natalia Maurer 0

2 INTRODUCCIÓN... 2 SINIESTRO... 2 CONTINGENCIA... 2 PLAN DE CONTINUIDAD DEL NEGOCIO O BCP... 2 PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP... 2 RECUPERACIÓN ANTE DESASTRES O DR... 2 DR EN LA NUBE... 3 VENTAJAS DE HACER DR EN LA NUBE... 3 DESVENTAJAS DE HACER DR EN LA NUBE... 4 SEGURIDAD EN LA NUBE... 4 SAS 70 (STATEMENT ON AUDITING STANDARDS)... 4 SSAE 16 (STATEMENT ON STANDARDS FOR ATTESTATION ENGAGEMENTS)... 5 HIPPA (HEALTH INSURANCE PORTABILITY AND ACCOUNTABILITY ACT)... 5 PCI DSS (PAYMENT CARD INDUSTRY DATA SECURITY STANDARD)... 5 DRAAS (DISASTER RECOVERY AS A SERVICE)... 5 RECOVERY POINT OBJECTIVE (RPO)... 6 RECOVERY TIME OBJECTIVE (RTO)... 6 RENDIMIENTO... 6 CONSISTENCIA... 6 SEPARACIÓN GEOGRÁFICA... 6 PLAN DE DR EN LA NUBE...7 DR TRADICIONAL...7 DR EN LA NUBE...7 ALTERNATIVAS DE DR EN LA NUBE... 8 UN EJEMPLO PRÁCTICO... 8 CONCLUSIÓN... 9 REFERENCIAS

3 Introducción El tema a tratar durante el presente trabajo es siniestros. Empezaremos definiendo algunos términos: Siniestro [RAE] Daño de cualquier importancia que puede ser indemnizado por una compañía aseguradora. [WIKIPEDIA] Se refiere a un accidente o incidente que ha causado graves daños a personas o a la propiedad. Nos ocuparemos de los daños a la continuidad del negocio producidos por una contingencia que inhabilita (o degrada) el centro de cómputos. Contingencia [RAE] posibilidad de que algo suceda o no suceda. Riesgo. Plan de continuidad del negocio o BCP Define las acciones a tomar en caso que una determinada contingencia inhabilite algún área de operaciones o tecnología. El objetivo del plan es permitir la recuperación de las operaciones críticas del negocio. El BCP incluye al plan de recuperación ante desastres o DRP (Disaster Recovery Plan). Plan de recuperación ante desastres o DRP Define las acciones a tomar en caso que una determinada contingencia inhabilite el centro de cómputos. Su objetivo es permitir la recuperación de las operaciones críticas de IT. Es el conjunto de políticas, procedimientos, normas y lineamientos relacionados con la recuperación luego de un desastre natural o inducido por humanos. Recuperación ante desastres o DR Un plan de recuperación ante desastres de IT es crítico para la continuidad del negocio. Si ocurriese un desastre, la supervivencia de la compañía depende de su habilidad para replicar los sistemas de IT y los datos que posee. La recuperación ante desastres desde la perspectiva de IT consiste en asegurarse que los sistemas y los datos pueden recuperarse en caso de una contingencia. Ya sea que un desastre afecte el entorno de producción u ocurra un corte por un período prolongado de tiempo, lo importante es poder recuperarse y tener los sistemas y los datos resguardados y para que vuelvan a estar disponibles. Las alternativas para elegir el DRP que más se ajusta a una empresa dependen de 2 cosas: El RTO (Recovery Time objective): es cuán rápido necesita recuperarse del desastre El presupuesto que tenga la empresa para dedicarle al DRP. Ambas cosas están muy relacionadas. Por ejemplo, si la empresa necesita recuperar sus datos en un período de 7 días, va a ser mucho más barato que si necesita recuperar los datos y la infraestructura en 5 minutos. DR del modo tradicional En una primera instancia, para soportar DR dentro de las instalaciones de la organización debemos: Usar redundancia de los sistemas/datos: por ejemplo usando RAID. Asegurar la provisión constante de energía: sin sobretensiones o picos. 2

4 Proteger a los sistemas de acceso físico no autorizado. Medidas de seguridad para evitar y controlar incendios. Implementar IDS, IPS y otras medidas de seguridad. El próximo nivel en la estrategia organizaciones para DR consiste en: Resguardo de datos usando cintas Resguardo de datos en data centers remotos. Alta disponibilidad de la infraestructura de IT usando una ubicación off-site replicada. Las organizaciones que hacen uso de las estrategias mencionadas, deben incurrir en importantes gastos para configurar el centro de recuperación. También ocurre que estas compañías tienen inconvenientes para prever el crecimiento que van a tener a lo largo del tiempo. DR en la nube En la actualidad, la mayoría de las compañías están analizando varias alternativas para proteger sus datos y duplicar su infraestructura. Una alternativa que salta a la vista es la nube. Los servicios de DR provistos a través de la nube le brindan a la empresa la capacidad y la flexibilidad para hacer resguardos remotos, reducción de costos y alta disponibilidad de los sistemas de IT para permitir la continuidad del negocio. El uso de cloud computing cambia la forma en que se encara la recuperación ante contingencias, bajando el costo al mismo tiempo que reduce el RTO. En la nube los servidores están virtualizados, entonces en lugar de solo resguardar los datos, ahora podemos resguardar el servidor completo off-site. Es sencillo tomar una instantánea del servidor todas las noches, y enviarla off-site. Entonces en este caso estamos hablando de hacer resguardos y recuperarlos en cuestión de horas en lugar de en días. Ventajas de hacer DR en la nube Le permite a la organización enfocar sus inversiones en las actividades del negocio en lugar de usarlas para centros de DR. Permite incrementar la infraestructura, aunque no haya sido previsto durante la planificación del DR. Existes múltiples proveedores de servicios en la nube en múltiples ubicaciones geográficas. Esto permite resguardar en distintas áreas alrededor del mundo. Reduce la necesidad de espacio en data centers, infraestructura IT y recursos de IT. Permite que compañías más pequeñas tengan soluciones de DR que antes solo se encontraban en grandes empresas. Pueden incorporarse recursos a la nube rápidamente con costos que escalan lentamente sin requerir grandes inversiones anticipadas. 3

5 Desventajas de hacer DR en la nube Si la empresa no tiene conexión a internet por interrupciones de servicio, ya sea debido al proveedor o a un DoS distribuido, va a perder su acceso a la nube. Cuestiones de seguridad que hay que tener en cuenta a la hora de decidir qué cosas van a estar en la nube. Es muy importante elegir un proveedor confiable que este alineado con los requisitos de la compañía. Seguridad en la nube Una preocupación común cuando se pasa a la nube es la seguridad en lo que concierne a protección de datos y privacidad, seguridad física y seguridad de las aplicaciones. La mayoría de las empresas tienen un 95% de sus datos no sensibles. La recomendación usual es poner todos los datos no sensibles en la nube y tener un sistema de resguardo distinto para el 5% restante. Es importante asegurarse que el data center que la empresa elija se tome la seguridad en serio. Lo importante es saber en qué data center y en qué servidor se están almacenando los datos. También se puede verificar que estén aplicando las medidas de seguridad necesarias: Ver si son auditados en SSAE 16 o SAS 70 Ver si tienen clientes que son certificados HIPPA o PCI. Si ofrecen firewalls, antivirus y detección de intrusos. SAS 70 (Statement on Auditing Standards) SAS 70 fue el estándar original internacionalmente reconocido para el reporte de los procesos operativos y prácticas de un data center. Hay 2 tipos de reportes SAS 70. El tipo I reporta los controles operacionales. El 4

6 tipo II es más minucioso y reporta qué tan efectivos son dichos controles en un período específico de tiempo (6 meses). SSAE 16 (Statement on Standards for Attestation Engagements) En abril del 2010, el AICPA (American Institute of Certified Public Accountants) anunció el retiro de SAS 70 para ser reemplazado por SSAE 16 y estándares refinados. SSAE 16 es efectivo desde el 11 de junio del 2011.También tiene 2 tipos de informes, el primero mira el diseño y el segundo analiza la efectividad. HIPPA (Health Insurance Portability and Accountability Act) Standard para proteger información sensible de pacientes. Toda compañía que maneja registros de pacientes debe asegurar que se están implementando y siguiendo las medidas se seguridad para proteger los procesos, las redes y el acceso físico a los datos. PCI DSS (Payment Card Industry Data Security Standard) Standard requerido por cualquier compañía que acepta pagos con tarjetas de crédito. La intención es proteger los datos del dueño de la tarjeta construyendo una red segura, protegiendo los datos almacenados, controlando el acceso y manteniendo políticas de seguridad de datos. DRaaS (Disaster Recovery as a Service) Las compañías se están dando cuenta que muchas aplicaciones pueden ponerse a disposición como servicios y DR no es la excepción. Esto da como resultado el modelo de Disaster Recovery as a Service (DRaas) o DR bajo demanda. DRaaS está adquiriendo popularidad entre las empresas, principalmente por su modelo de precios pay as you use (solo luego del desastre se paga por un servicio más poderoso y más caro para correr las aplicaciones) que permite bajar costos y usar plataformas virtuales automatizadas que pueden reducir tiempo de recuperación luego de una falla. Las plataformas virtuales automatizadas implican que en una primera instancia solo se 5

7 sincronizan a la nube una pequeña porción de los datos, pero al detectar un desastre se sincronizan todos los recursos adicionales. Requisitos clave de un servicio de DR Los requerimientos pueden estar basados en decisiones del negocio, como el costo monetario del tiempo de inactividad de los sistemas o la pérdida de datos, o en el rendimiento y la precisión de las aplicaciones. Recovery Point Objective (RPO) Tolerancia de pérdida de datos. En un sistema de DR representa el punto en el tiempo del resguardo de datos más reciente previo al fallo. Recovery Time Objective (RTO) Tiempo de inactividad aceptado del sistema. Incluye el tiempo para detectar el fallo, preparar los servidores que sean necesarios en el sitio alternativo, inicializar la aplicación fallida y realizar la reconfiguración necesaria de la red (para re-rutear los pedidos). Tener un RTO muy bajo permite la continuidad del negocio, permitiendo que una aplicación aparente haber permanecido operativa a pesar del desastre. Rendimiento Impacto en la operación normal luego de la recuperación. Para que un servicio de DR sea útil, debería tener un impacto mínimo en la performance de la aplicación. Consistencia Precisión en los datos de la aplicación y las salidas. El servicio de DR debe asegurar que luego de que ocurre un fallo, la aplicación puede recuperarse en un estado consistente. Separación geográfica El sitio de DR nunca debería ser impactado por el mismo desastre que el primario. Ambos sitios deberían estar geográficamente separados para asegurar que un único desastre no impacte a ambos. 6

8 El nivel de protección de datos y la velocidad de recuperación dependen mecanismo de backup utilizado y la los recursos disponibles en el sitio alternativo. En general, los servicios de DR caen bajo una de las siguientes categorías: Hot Backup Site: proporciona un conjunto de servidores espejados que están en stand-by disponibles para correr las aplicaciones cuando ocurre el desastre, proporcionando RTO y RPO mínimos. Suelen usar replicación asincrónica para prevenir las pérdidas de datos ocasionadas por el desastre. Warm Backup Site: busca mantener el sitio alternativo al día usando replicación sincrónica o asincrónica dependiendo del RPO necesario. También existen servidores en stand-by disponibles en caso de un desastre, pero se mantienen en un estado warm, lo cual significa que puede llevar un tiempo corto que estén online. Cold Backup site: los datos suelen replicarse periódicamente al sitio alternativo, lo cual conlleva un RPO más elevado. Los servidores en el sitio alternativo no están inmediatamente disponibles, sino que pueden pasar horas o días hasta que el hardware está disponible luego del desastre. O sea que el RTO también es más elevado. Es más difícil soportar la continuidad del negocio con este tipo de servicio, pero son una alternativa de mucho menor costo para aplicaciones que no requieren una alta disponibilidad. Plan de DR en la nube El proceso de elaborar un plan de DR empieza con la identificación y priorización de las aplicaciones, los servicios y los datos. Debe determinarse para cada uno el tiempo de inactividad aceptado (downtime) antes de que produzca un impacto significativo en el negocio. Luego la prioridad y el RTO van a determinar la alternativa de DR. Una combinación de costo y objetivos de recuperación son los que marcan distintos niveles de recuperación ante desastres. DR Tradicional Un sitio secundario de DR significa invertir en espacio adicional de data center, conectividad y servidores. También conlleva costos operativos adicionales (energía, HVAC, mantenimiento, personal). Un sitio físico de DR opera solo durante la sincronización de datos o en caso de un desastre. El tiempo que toma ponerlo operativo es mayor que en el caso de DR en la nube, resultando en una pérdida de datos. Si no hay conectividad disponible con el sitio secundario, se pueden llegar a requerir operaciones manuales para iniciar las operaciones en el sitio de DR. DR en la nube Proporciona instantáneas de máquinas virtuales de servidores físicos o virtuales del data center primario. La empresa paga por almacenar las instantáneas en un estado suspendido y la replicación de datos desde el sitio primario y el secundario. Solo paga la IaaS en caso de un desastre para poner online el substituto del sitio primario. El sitio de DR en la nube puede tenerse online en segundos o minutos. Esto se traduce en una pérdida de datos de ese intervalo de tiempo solamente. El sitio de DR en la nube puede dispararse usando una notebook con acceso a internet desde cualquier lado. 7

9 Alternativas de DR en la nube Aplicaciones y DR administrados por el proveedor Una alternativa cada vez más popular es poner tanto el sitio primario como el sitio de DR en la nube, y tener ambos manejados por el proveedor. Esto permite que las empresas tengan todos los beneficios de cloud computing. Se elimina de esta forma la necesidad infraestructura dentro de la compañía. En este caso, la elección del proveedor del servicio y la negociación de los acuerdos de nivel de servicio (SLA) son de vital importancia. Al darle el control al proveedor del servicio, la empresa tiene que estar absolutamente segura de que el proveedor es capaz de brindar servicio ininterrumpido dentro del SLA definido, tanto para el sitio primario como para el de DR. Resguardo y recuperación desde la nube En este caso, las aplicaciones y los datos permanecen dentro de la organización. Los datos son resguardados en la nube y recuperados a hardware de la empresa en caso de un desastre. En otras palabras, el resguardo en la nube se vuelve un substituto del resguardo remoto en cintas. Resguardo y recuperación en la nube Los datos no se recuperan a la infraestructura propia de la empresa, sino a máquinas virtuales en la nube. Esto requiere tanto almacenamiento como recursos en la nube. La recuperación puede realizarse cuando ocurre el desastre o de forma continua (pre-staging). Hacerlo continuamente permite mantener las virtuales relativamente al día a través de resguardos programados, lo cual es de utilidad si se tienen RTOs bajos. Replicación a máquinas virtuales en la nube Para aplicaciones que requieren RTO y RPO agresivos, la replicación es la opción a elegir. La replicación a máquinas virtuales puede usarse para proteger tanto las instancias de producción locales de la empresa como las de la nube. La replicación sirve tanto para cloud-vm-to-cloud-vm como para on-premises-to-cloud-vm. Para que el mecanismo funcione de forma eficiente, sería ideal llevar a cabo una optimización WAN entre la empresa y la nube. También es importante probar el plan de DR periódicamente para asegurarse que funcione correctamente y que se cumplen los requisitos de RTO y RPO. Un ejemplo práctico Tomemos como ejemplo Online Tech (una empresa estadounidense que maneja data centers) y su manejo de recuperación ante desastres. Online Tech movió toda su infraestructura IT (23 servidores) a una nube privada propia a fines del Tomaron sus 23 servidores, los convirtieron en servidores virtuales y en la actualidad corren sus 23 servidores virtuales en 2 servidores físicos y un entorno SAN (storage área network). En lo que respecta a la recuperación ante desastres, lo que hacen es resguardar los 23 servidores virtuales a un data center secundario a 90 kilómetros de distancia y también tienen un servidor separado (un warm site) para levantar esos servidores en caso de que algo le ocurra a su infraestructura primaria. 8

10 La experiencia de Online Tech fue muy positiva. Ellos mencionan las siguientes ventajas: Su trabajo es mucho más sencillo desde que pasaron a la nube, tanto en el despliegue como en sus resguardos diarios. Prueban su DRP cada seis meses y les lleva solamente 4 horas. Su RTO bajó dramáticamente. Bajaron sus costos. Conclusión DRaaS es una solución emergente para organizaciones que quieren controlar su propia infraestructura pero no mantener sistemas de DR ellos mismos. Con DRaaS una organización no construye directamente un sitio para contingencias, sino que confía en un proveedor para que lo haga. Las ventajas que proporciona la nube en cuanto a elasticidad y reducción de costos son beneficios significativos en un escenario de DR. Sin embargo, muchas de las complejidades siguen existiendo y es esencial llevar a cabo el proceso con cuidado y responsabilidad para asegurarse que el plan de contingencia va a funcionar y proveer el nivel de servicio requerido. Referencias

Siniestros. Natalia Maurer Arquitectura Avanzada CAECE 2011

Siniestros. Natalia Maurer Arquitectura Avanzada CAECE 2011 Siniestros Natalia Maurer Arquitectura Avanzada CAECE 2011 Algunas definiciones Siniestro [RAE] Daño de cualquier importancia que puede ser indemnizado por una compañía aseguradora. [WIKIPEDIA] Se refiere

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

SOLUCIONES DE CONTINUIDAD DE NEGOCIO Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE

MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE MODERNIZANDO PCN Y RECUPERACION DE DESASTRES UTILIZANDO VIRTUALIZACION Y LA NUBE Este material y todos y cada uno de los contenidos en él incorporados constituyen una adaptación de las conferencias de

Más detalles

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos

Más detalles

copias de seguridad remota (backup online)

copias de seguridad remota (backup online) copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

Ventajas del almacenamiento de datos de nube

Ventajas del almacenamiento de datos de nube Ventajas del almacenamiento de datos de nube Almacenar grandes volúmenes de información en una red de área local (LAN) es caro. Dispositivos de almacenamiento electrónico de datos de alta capacidad como

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS Servicios Cloud Cloud EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems

IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems Proteja más. Guarde menos. Aborde los difíciles requisitos de backup y recuperación

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Política de Continuidad del Negocio de BME Clearing

Política de Continuidad del Negocio de BME Clearing Política de Continuidad del Negocio de BME Clearing Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING

Más detalles

2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com.

2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 404 Diseño de segmento Generalidades Diseño para criticidad de lazo

Más detalles

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Aplicaciones redundantes mediante el uso de software de alta disponibilidad y tolerancia a fallos everrun

Aplicaciones redundantes mediante el uso de software de alta disponibilidad y tolerancia a fallos everrun Aplicaciones redundantes mediante el uso de software de alta disponibilidad y tolerancia a fallos everrun El diseño y la implementación de soluciones redundantes en entornos de industria e infraestructuras

Más detalles

Preguntas Frec uentes Ia a S

Preguntas Frec uentes Ia a S Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de

Más detalles

Servicios de Disaster Recovery en Cloud Premio ENISE al mejor servicio Cloud. Luis García San Luis Director AvantaaS Cloud Services

Servicios de Disaster Recovery en Cloud Premio ENISE al mejor servicio Cloud. Luis García San Luis Director AvantaaS Cloud Services Servicios de Disaster Recovery en Cloud Premio ENISE al mejor servicio Cloud Luis García San Luis Director AvantaaS Cloud Services Índice 1. Introducción 2. Evolución del Disaster Recovery 3. Disaster

Más detalles

Outsourcing: ventajas y desventajas

Outsourcing: ventajas y desventajas Una empresa debe de aplicar sus recursos en su negocio base (core business), por tal motivo deja el resto de labores a empresas especializadas en cada negocio (outsourcing). Zapatero a tus zapatos Los

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS

CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS Fecha 24/04/2014 Las siguientes preguntas se recibieron durante el desarrollo del Estudio de Mercado o Costos para el

Más detalles

puede interrumpir la operación Administración de la Continuidad del Negocio.

puede interrumpir la operación Administración de la Continuidad del Negocio. Contenido: Antecedentes Marco Metodológico ISO 17799 Análisis de Impacto al Negocio Estrategias de Recuperación Plan de Recuperación de Desastres Pruebas y Actualización del Plan Conclusiones Contenido:

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006 Endesa Chile Políticas de Índice 1. PRINCIPIOS 2. LINEAMIENTOS GENERALES 2.1 Organización 2.2 Identificación de Peligros y Evaluación de Riesgos 2.3 Planificación Preventiva 2.4 Control de la acción preventiva

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

Alta disponibilidad de los servicios en la SGTIC del MEH

Alta disponibilidad de los servicios en la SGTIC del MEH Alta disponibilidad de los servicios en la SGTIC del MEH Emilio Raya López Marcos Llama Pérez Página 1 de 1 Página 2 de 2 Índice 1. INTRODUCCIÓN... 4 2. IMPLANTACIÓN DE CLUSTERS GEOGRÁFICOS CON MICROSOFT

Más detalles

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados

Más detalles

Expansión en línea de la Capacidad RAID & Migración del nivel RAID

Expansión en línea de la Capacidad RAID & Migración del nivel RAID Expansión en línea de la Capacidad RAID & Migración del nivel RAID "No necesita dejar el servidor inactivo cuando expanda o migre sus volúmenes RAID" El desafío de los Negocios modernos El mayor desafío

Más detalles

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad

Infraestructura Tecnológica. Sesión 12: Niveles de confiabilidad Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

II. Análisis del problema

II. Análisis del problema II. Análisis del problema En este apartado del proyecto, se analiza la situación actual, se plantea el problema usando la técnica de la caja negra. Una vez planteado, se analizan las características del

Más detalles

Cotización de Servicios Servicio de Sincronización de Servidores como Plan de Recuperación ante Desastres

Cotización de Servicios Servicio de Sincronización de Servidores como Plan de Recuperación ante Desastres 1 de 5 Cotización de Servicios Servicio de Sincronización de Servidores como Plan de Recuperación ante Desastres Presentación, "Calidad, Innovación y Diseño SYSTEMICO fue fundada el 17 de Octubre de 2006

Más detalles

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management

Jornadas Rioplatenses de Auditoría Interna 2010 BCM Business Continuity Management Jornadas Rioplatenses de Auditoría Interna 2010 Agenda / Contenido Motivación Visión Moderna de BCM Aspectos Relevantes para Auditores Introducción a la Norma BS25999 Motivación Visión Moderna de BCM Aspectos

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

Menhir Sistemas SRL.

Menhir Sistemas SRL. Página 1 Menhir Sistemas SRL. Es una empresa de tecnología formada por profesionales y técnicos enfocada al segmento corporativo en varias Unidades de Negocios. En la siguiente, presentamos detalladamente

Más detalles

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN

GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN GUÍA METODOLÓGICA PARA LA REALIZACIÓN DE PROCEDIMIENTOS DOCUMENTADOS DE SISTEMAS DE GESTIÓN 1. Objetivo 2. Introducción 3. Procedimiento de control de documentos 4. Procedimiento de control de registros

Más detalles

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998

XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS 1. Introducción

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

Preguntas y respuestas No 2 Publicación 618. 1. Con respecto al requerimiento 2.1.d de la solución requerida (Página 16):

Preguntas y respuestas No 2 Publicación 618. 1. Con respecto al requerimiento 2.1.d de la solución requerida (Página 16): Preguntas y respuestas No 2 Publicación 618 1. Con respecto al requerimiento 2.1.d de la solución requerida (Página 16): Como consultores de este tipo de soluciones vemos que lo ideal es que los drives

Más detalles

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA En el capítulo anterior se describió la situación inicial en la que se encontraba la Coordinación de Cómputo Académico (CCA) del Departamento de Ingenierías (DI) de la

Más detalles

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países. Este documento es solo para fines informativos. MICROSOFT NO OTORGA NINGUNA GARANTÍA, YA SEA EXPLÍCITA, IMPLÍCITA O LEGAL, RESPECTO DE LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO. Este documento se entrega

Más detalles

Controles en la. Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Controles en la. Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do. Controles en la Administración de Seguridad Dra. Elsa Estévez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Plan de Recuperación

Más detalles

Preguntas más frecuentes acerca de OpenLine

Preguntas más frecuentes acerca de OpenLine Qué es la OpenLine de CSC? Quién es EthicsPoint? Cómo funciona OpenLine? Qué clase de incidentes deben denunciarse? Sé de algunos individuos que están involucrados en conductas no éticas, pero eso no me

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Instituto del Café de Costa Rica

Instituto del Café de Costa Rica Instituto del Café de Costa Rica Consideraciones Generales y Específicas Para el Presupuesto 2014-2015 1 ESTRUCTURA DEL PLAN OPERATIVO ANUAL INSTITUCIONAL INSTITUTO DEL CAFÉ DE COSTA RICA 1.0. Antecedentes

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

1.2 SISTEMAS DE PRODUCCIÓN

1.2 SISTEMAS DE PRODUCCIÓN 19 1.2 SISTEMAS DE PRODUCCIÓN Para operar en forma efectiva, una empresa manufacturera debe tener sistemas que le permitan lograr eficientemente el tipo de producción que realiza. Los sistemas de producción

Más detalles

INFORME TECNICO ESTANDARIZACION DE SERVICIOS

INFORME TECNICO ESTANDARIZACION DE SERVICIOS Página: 1 de 9 INFORME TECNICO DE ESTANDARIZACION SERVICIOS Contratación del Servicio de Mantenimiento y Soporte para Servidor pseries 550 y el Almacenamiento Externo DS4700 2011 Página: 2 de 9 TABLA DE

Más detalles

La estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO

La estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO La estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO Índice Resumen ejecutivo.... 3 Lo improbable parece más probable que

Más detalles

Examen de Fundamentos de ITIL

Examen de Fundamentos de ITIL Examen de Fundamentos de ITIL Ejemplo B, versión 5.1 Selección Múltiple Instrucciones 1. Debe intentar contestar todas las 40 preguntas. 2. Marque sus respuestas en la hoja de respuestas entregada 3. Usted

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

Administración de Bases de Datos; Remota e In-Situ.

Administración de Bases de Datos; Remota e In-Situ. TBF Data Services Administración de Bases de Datos; Remota e In-Situ. TBF Data Services es una empresa especializada en tecnología Oracle. Facilitamos servicios de Administración de Bases de Datos (DBA)

Más detalles

INTERRUPCIONES. La comunicación asíncrona de los sistemas periféricos con la CPU, en ambos sentidos, se puede establecer de dos maneras fundamentales:

INTERRUPCIONES. La comunicación asíncrona de los sistemas periféricos con la CPU, en ambos sentidos, se puede establecer de dos maneras fundamentales: INTERRUPCIONES La comunicación asíncrona de los sistemas periféricos con la CPU, en ambos sentidos, se puede establecer de dos maneras fundamentales: a)consultas (POLLING): Se comprueban cíclicamente,

Más detalles

GlusterFS. Una visión rápida a uno de los más innovadores sistema de archivos distribuido

GlusterFS. Una visión rápida a uno de los más innovadores sistema de archivos distribuido GlusterFS Una visión rápida a uno de los más innovadores sistema de archivos distribuido Qué es GlusterFS? Es un sistema de archivos de alta disponibilidad y escalabilidad que puede brindar almacenamiento

Más detalles

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios

Cloud Security Alliance. Recomendaciones de Seguridad para Usuarios Cloud Security Alliance Recomendaciones de Seguridad Contenido Qué es el Cloud Computing?... 2 Modelos de Servicios... 2 Modelos de Implementación... 3 Recomendaciones a los Usuarios para la adopción del

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

0. Introducción. 0.1. Antecedentes

0. Introducción. 0.1. Antecedentes ISO 14001:2015 0. Introducción 0.1. Antecedentes Conseguir el equilibrio entre el medio ambiente, la sociedad y la economía está considerado como algo esencial para satisfacer las necesidades del presente

Más detalles

Cómo hacer backups en ambientes virtualizados?

Cómo hacer backups en ambientes virtualizados? Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger

Más detalles

Un caso de éxito HOT.DBWAN

Un caso de éxito HOT.DBWAN Un caso de éxito HOT.DBWAN TMURA Israel, Ltd. Implementación de la solución Hot.DBwan para DRP y continuidad de operaciones en la compañía de seguros TMURA Israel El cliente Tmura Ltd (https://www.tmuralife.co.il/en

Más detalles

MANUAL DE CALIDAD ISO 9001:2008

MANUAL DE CALIDAD ISO 9001:2008 Página 1 de 21 MANUAL DE CALIDAD ISO 9001:2008 EMPRESA DE DISTRIBUCION DE ALUMINIO Y VIDRIO ELABORADO POR: APROBADO POR: REPRESENTANTE DE LA ALTA DIRECCIÓN GERENTE PROPIETARIO Página 2 de 21 CONTENIDO

Más detalles

Elección de un Sistema de Remuneraciones y Recursos Humanos. Según su modo de operar.

Elección de un Sistema de Remuneraciones y Recursos Humanos. Según su modo de operar. Elección de un Sistema de Remuneraciones y Recursos Humanos. Según su modo de operar. Introducción En la elección de un sistema de remuneraciones para reemplazar a la modalidad actualmente en uso en la

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y

CAPITULO I. Introducción. En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y CAPITULO I Introducción 1.1 Introducción En la actualidad, las empresas están tomando un papel activo en cuanto al uso de sistemas y redes computacionales. La tecnología ha ido evolucionando constantemente

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Double-Take Availability para Windows

Double-Take Availability para Windows Double-Take Availability para Windows Ficha de datos técnicos Una solución de alta disponibilidad para Windows compatible con todo tipo de entornos Double-Take Availability se presenta como un completo

Más detalles

Gestión del Servicio de Tecnología de la información

Gestión del Servicio de Tecnología de la información Gestión del Servicio de Tecnología de la información Comentario de la norma ISO 20000 bajo el enfoque de ITIL Autor: Francisco Tejera (ISO 20000 Practitioner) Agenda 1-2-3 INTRODUCCIÓN 4 5 REQUISITOS GENERALES

Más detalles

BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO

BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO BACKUP SERVIDOR IPLAN INTRODUCCIÓN AL SERVICIO 1. INTRODUCCIÓN El presente instructivo tiene como objetivo introducir brevemente el servicio Backup Servidor IPLAN, a fin de que puedas conocer las caracteristicas

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES...

QuickQualifier POR QUÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 ARGUMENTOS DE PESO...2 PERSONAS DE CONTACTO CLAVES...4 PREGUNTAS GENERALES... QuickQualifier Symantec Backup Exec System Recovery Restauración de sistemas Windows en cualquier momento, desde cualquier lugar y en prácticamente cualquier dispositivo POR QUÉ SYMANTEC BACKUP EXEC SYSTEM

Más detalles

Empresa Financiera Herramientas de SW Servicios

Empresa Financiera Herramientas de SW Servicios Empresa Financiera Herramientas de SW Servicios Resulta importante mencionar que ésta es una empresa cuya actividad principal está enfocada a satisfacer las necesidades financieras de los clientes, a través

Más detalles

Cloud Computing. Rodrigo Moreno Rosales DN-11

Cloud Computing. Rodrigo Moreno Rosales DN-11 Cloud Computing Rodrigo Moreno Rosales DN-11 Cloud Computing La computación en la nube,conocido también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, es un paradigma

Más detalles

Recursos HELP DESK Biblioteca 2012

Recursos HELP DESK Biblioteca 2012 Selección de herramientas para la implementación de ITIL - Segunda Parte Uno de los principales objetivos del marco de trabajo ITIL es administrar la información que se usa para manejar la calidad y la

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Servicios remotos de Xerox Un paso en la dirección correcta

Servicios remotos de Xerox Un paso en la dirección correcta Servicios remotos de Xerox Un paso en la dirección correcta Diagnostica problemas Evalúa datos de la máquina Solución de problemas Seguridad de cliente garantizada 701P42953 Acerca de los Servicios remotos

Más detalles

Servicio HP Data Recovery - Américas

Servicio HP Data Recovery - Américas Servicio HP Data Recovery - Américas Servicios HP Care Pack Datos técnicos HP comprende que los datos son vitales para su empresa. Cuando usted compra cualquier notebook, desktop o workstation para negocios

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00 Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual

Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual Acuerdo de Nivel de Servicio o Service Level Agreement (SLA) para servicios de Hospedaje Virtual A continuación detallamos los niveles de servicio garantizados para los servicios de Hospedaje Virtual:

Más detalles

PCI-DSS Requisitos para su empleo en la nube

PCI-DSS Requisitos para su empleo en la nube 01/04/2013 Ingelan Número 2013/05 PCI-DSS Requisitos para su empleo en la nube Un cada vez mayor número de compañías pone en manos de compañías externas la gestión de las infraestructuras de proceso de

Más detalles

Sistema de Provisión Centralizada CPS

Sistema de Provisión Centralizada CPS Sistema de Provisión Centralizada CPS Descripción del Producto Rev. A1, 03 de Agosto de 2011 1. DESCRIPCIÓN GENERAL DEL CPS Central Provision System (CPS) es un sistema de provisión y administración de

Más detalles

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO

ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO CAPÍTULO 6 ESQUEMAS DE SISTEMAS VOIP CON ALTA DISPONIBILIDAD Y ALTO RENDIMIENTO 1 Introducción El objetivo de este capítulo es mostrar la posibilidad de integración del servicio de VoIP Asterisk con los

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Juan Carcelen CáceresC

Juan Carcelen CáceresC VIRTUALIZACION Y EL DATACENTER DINAMICO Juan Carcelen CáceresC Gte Div de Virtualizacion Electrodata Retos del departamento de IT en las empresas Simplificar la Infraestructura y su Administración Reducir

Más detalles