Redes con el mundo. Jeff Groner Conoco Inc. Houston, Texas, EUA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Redes con el mundo. Jeff Groner Conoco Inc. Houston, Texas, EUA"

Transcripción

1 Redes con el mundo Jeff Groner Conoco Inc. Houston, Texas, EUA Larry Gutman Michael Halper Franklin Maness Lee Robertson Jim Sullivan Dana Graesser Williams Houston, Texas Trevor Harvey Catherine Robertson BP Aberdeen, Escocia Ian McPherson Aberdeen, Escocia La infraestructura de cables, antenas, satélites y sistemas de aplicaciones computarizadas posibilita una rápida comunicación necesaria en el mundo empresarial de nuestros días. Ya sea que la información incluya datos transmitidos en tiempo real desde un pozo de producción, o de una sección sísmica que está siendo analizada en dos continentes al mismo tiempo, es esencial una conexión segura. El manejo de los activos hoy exige respuestas rápidas a condiciones cambiantes. Enormes volúmenes de datos son captados, transmitidos, analizados y almacenados y, a menudo, cada una de estas actividades se lleva a cabo en un lugar distinto del mundo. Se necesita una amplia y sofisticada infraestructura para transmitir estos bits y bytes de un lugar a otro y proteger el flujo de información de interferencias inadvertidas o maliciosas. A través de satélites, las compañías pueden transmitir comunicaciones y datos, virtualmente desde cualquier lugar del mundo. Las seguras redes privadas de banda ancha transmiten los datos en tiempo real, a la vez que las herramientas de seguridad garantizan que sólo puedan ver y acceder a esos datos quienes cuenten con la debida autorización. Casi todos los geocientíficos, ingenieros, especialistas en compras y responsables de la planificación esperan tener la información al alcance de la mano, en el lugar y el momento en que la necesitan, sin preocuparse por la logística Por su colaboración en la preparación de este artículo, se agradece a Jeffrey T. Buxton, Cara Cejka, Samuel Edwards, Thien B. Nguyen, Natasha Noble, Lee Russell y Robert Sanchez, Silvio Savino, Houston, Texas, EUA; y a Mark Sambrook, Aberdeen, Escocia. DeXa, DeXa.Badge, DeXa.Net, DeXa.Port, DeXa.Touch, icenter, mydexa y SpaceTrack 4000 son marcas de Schlumberger. Adobe y Acrobat son marcas registradas de Adobe Systems Incorporated. Microsoft y Windows son marcas registradas de Microsoft Corporation. UNIX es marca registrada de The Open Group en los Estados Unidos y otros países. 20 Oilfield Review

2 necesaria para su provisión. Debe existir una infraestructura de tecnología de la información (TI) para habilitar y asegurar estas actividades. El Conjunto de Servicios DeXa de Schlumberger ofrece soluciones de TI que ayudan a las compañías de exploración y producción (E&P, por sus siglas en inglés) a concentrarse en su objetivo central: descubrir y extraer hidrocarburos. Este artículo se refiere al estado actual de la tecnología de infraestructura de TI, en el negocio de E&P. Una comunidad especializada de gran interés, la Red de Asociaciones Petroleras (OPNet, por sus siglas en inglés), forma parte de un servicio que provee conexiones en todo el mundo a través de enlaces satelitales y de fibra óptica. En este artículo se analiza la oferta de Schlumberger en materia de seguridad de redes, incluyendo las tarjetas inteligentes. Como ejemplo de estos servicios, se muestra la derivación a terceros de una solución total de TI creada para Conoco. Conexión del campo con el mundo La conectividad de múltiples sitios sobre una base global dentro de una compañía, con los clientes y con los proveedores es esencial para vincular la información correcta con las personas que correspondan, en el momento y en el lugar adecuados. Las comunicaciones vía satélite y las redes privadas de banda ancha, inalámbricas y seguras, permiten el acceso a todos los datos e informaciones pertinentes. Tales comunicaciones resultan críticas en la adopción de decisiones en tiempo real. Esta capacidad implica que los especialistas pueden recibir en cualquier punto remoto el mismo impacto que recibirían en sus oficinas, o que pueden hacer su trabajo en sus oficinas con la misma eficacia con que lo harían en un equipo de perforación. Dada la reducción de personal que experimenta la industria en general, resulta cada vez más crucial la conexión con los mejores especialistas. Con una conectividad segura, de extremo a extremo hasta la fuente de información, se pueden apalancar las capacidades de los socios internos y externos en un entorno electrónico de colaboración seguro. El volumen de datos que se manejan en las actividades normales de E&P ha crecido sustancialmente en las dos últimas décadas (derecha). Se necesita una infraestructura importante para poder transmitir, almacenar y administrar esta información y asegurar que realmente contribuya a acrecentar el cuadro de pérdidas y ganancias de las compañías operadoras. El servicio de Soluciones de Conectividad Segura de Redes DeXa.Net ofrece una conectividad global integrada segura entre todos los > Red de computación global. El sistema DeXa.Net vincula las líneas terrestres de alta velocidad y gran ancho de banda (azul) con comunicaciones satelitales globales. Las estaciones terrestres (antenas) proveen comunicaciones en casi todas partes del mundo. Las estaciones de telepuertos más pequeñas de Argelia y Noruega no se muestran en esta gráfica. Megabytes de datos Mediciones y registros adquiridos durante la perforación (por pozo) Registros con cable (por triple combo) usuarios y los datos. Para ello utiliza sistemas de telemetría satelital o enlaces de fibra óptica. Las comunicaciones vía satélite extienden las redes globales para llevar las capacidades de comunicación en tiempo real a los equipos de perforación y a otros puntos remotos. Para vincular todos estos elementos entre sí se necesita una red de escala global. Schlumberger ha desplegado y administrado una importante red global privada durante casi dos décadas como soporte para sus propias operaciones de campo. Ahora, esa red se encuentra disponible como red privada segura para sus clientes (arriba). Provee cobertura global con el ancho de banda que se solicite, lo cual otorga capacidad de red en el lugar y en el momento en que se necesite. La seguridad y la existencia de canales privados permiten resguardar la confidencialidad de los datos de los clientes. El servicio dispone de diversas opciones para garantizar que se otorgue prioridad a la transmisión de los datos más importantes a través de la red. Vigilancia rutinaria de la región cercana al pozo (por día) Adquisición sísmica marina (por embarcación, por pozo) > Rápido crecimiento de la cantidad de datos en la industria del petróleo y del gas. El mejoramiento de las herramientas, el mayor volumen de datos almacenados en esas herramientas, y el aumento de las velocidades de transmisión de los sistemas de telemetría, generaron un incremento sustancial en el volumen de datos captados durante el período Con las herramientas típicas utilizadas cada año, la cantidad de datos adquiridos mientras se cumplimentaban las mismas tareas mediciones y registros adquiridos durante la perforación, registros con cable y adquisición sísmica marina aumentó drásticamente. En 1985, la técnica de vigilancia rutinaria permanente de pozos no estaba disponible, pero el volumen de datos que se manejan actualmente puede llegar a alcanzar 100 megabytes por día en un pozo bien equipado con instrumental Gigabytes de datos Otoño de

3 Este tipo de conectividad de red extendida, combinado con centros de conectividad seguros y redes privadas virtuales, permite la recolección de datos en tiempo real, el análisis en tiempo real y, finalmente, la toma de decisiones en tiempo real. Dos tipos de comunicaciones contribuyen a la red integrada. Los satélites vinculan puntos remotos, tales como equipos de perforación, plataformas o embarcaciones con estaciones terrestres centralizadas, conocidas como telepuertos; y los cables de fibra óptica facilitan las comunicaciones en tierra. El servicio DeXa.Net provee la antena estabilizada SpaceTrack 4000 para aplicaciones marinas (derecha). Esta antena, de abertura muy pequeña, requiere mínimo espacio pero es lo suficientemente robusta para operar en plataformas semisumergibles, sistemas de producción flotantes, barcazas, embarcaciones para sísmica y barcos de soporte a actividades de buceo. Con un alto grado de precisión de seguimiento, mantiene el enlace con el satélite incluso en mares turbulentos. Las compañías que operan satélites de comunicaciones son muy cuidadosas en lo que respecta a los permisos de acceso a sus sistemas. La antena estabilizada SpaceTrack 4000, instalada por personal experimentado, debe satisfacer los estrictos controles que imponen estas compañías antes de permitir la conexión. El negocio de E&P se desarrolla en muchos puntos remotos del mundo, donde no existe una infraestructura de comunicaciones en superficie, tales como cables de fibra óptica o líneas telefónicas tradicionales. Sin embargo, las comunicaciones rápidas, independientemente de la distancia, hoy son imprescindibles en la industria. Los enlaces vía satélite son esenciales para la comunicación con lugares tales como el desierto Socios del campo Operador del campo Conectividad local e internacional Compañías de servicios Voz y datos Servicios a los sectores comerciales y financieros Sistemas de facturación Red de Asociaciones Petroleras (OPNet) > Comunicaciones satelitales marinas. El diseño de alta resistencia y la capacidad de seguimiento satelital hacen que la antena de pequeña abertura SpaceTrack 4000 del sistema DeXa.Net resulte ideal para cualquier tipo de embarcación. de Argelia o las áreas de aguas profundas frente a la costa de África Occidental. Se requiere un portafolio de satélites para proveer cobertura global, porque los satélites de comunicaciones se ubican en una órbita geosincrónica. 1 El manejo del ancho de banda en los satélites correctos para la comunicación con todas las localizaciones de una compañía, puede ser una tarea de carácter intimidatorio. Schlumberger maneja la comunicación satelital y, a través del servicio DeXa.Net, revende el ancho de banda en soluciones adaptadas a las necesidades específicas de los clientes. Unos 14 satélites cubren áreas de E&P estratégicas de todo el mundo. Telepuertos ubicados en Aberdeen, Escocia; Stavanger, Noruega; Houston, Texas, EUA; Sedalia, Colorado, EUA; Instalaciones marinas: plataforma, barcaza de perforación Red segura de datos Socios externos Compañía a cargo del campo o grupo a cargo de los activos Distribuidores satelitales Intercambio por correo electrónico > Participantes de la red privada local de Aberdeen. La Red de Asociaciones Petroleras de Aberdeen agrupa una diversidad de participantes del Mar del Norte en una comunidad perfectamente integrada. Macaé, Brasil; Lagos, Nigeria; Hassi Messaoud, Argelia y Singapur proveen cobertura global. Cualquier lugar no importa cuán remoto sea puede vincularse con la red de datos. Las oficinas de los clientes se conectan con los telepuertos a través de redes de fibra óptica y, a través del sistema central DeXa.Net de Schlumberger, los clientes obtienen una conectividad global. El sistema DeXa.Net ofrece una solución de comunicaciones, de extremo a extremo y tipo llave en mano. Red de socios privada y segura BP fue el principal auspiciante de la primera Red de Asociaciones Petroleras OPNet, establecida en Aberdeen, Escocia, en 1994, para facilitar la ejecución de operaciones críticas en campos petroleros, en los proyectos de ingeniería y en la presentación de informes a socios de E&P. Una red OPNet utiliza varios elementos de la solución DeXa.Net para ofrecer redes administradas y seguras a una comunidad privada y cerrada de compañías. BP quería utilizar la red OPNet para lograr mayor flexibilidad en las comunicaciones con los diversos accionistas de la empresa, incluyendo socios capitalistas, compañías de servicios y proveedores de sus campos del Mar del Norte (izquierda). El objetivo de BP era disminuir los costos mediante la reducción de la infraestructura y la transferencia del manejo de una red a un proveedor externo. Al mismo tiempo, el mejoramiento de la seguridad constituía una prioridad fundamental. Los sistemas de detección de intrusos en tiempo real escanean todo el tráfico durante las 24 horas del día, los 7 días de la semana. 22 Oilfield Review

4 Esta red que emplea el Protocolo de Control de Transmisión y el Protocolo de Internet (TCP/IP, por sus siglas en inglés) para una comunidad cerrada, se utiliza para operaciones críticas en campos petroleros, proyectos de ingeniería y presentación de informes a socios. 2 Por ejemplo, la información de perforación o de registros de pozos puede ser transmitida en forma segura y en tiempo real desde una plataforma de perforación hasta las oficinas de una compañía situadas en tierra o a las instalaciones de un icenter. 3 Las operaciones logísticas pueden coordinarse con mayor facilidad. Por ejemplo, se puede asegurar que un buque de abastecimiento o un helicóptero no realicen un viaje con carga parcial cuando hay suministros o personal que necesitan ser transportados. El éxito de la operación se traduce en el creciente número de usuarios. Cuando la red OPNet comenzó a funcionar a modo de prueba en 1994, sólo cinco compañías formaban parte de la red. Ahora, unos 100 participantes se comunican por la red OPNet: 23 compañías operadoras de petróleo y de gas, 33 compañías de ingeniería, 14 compañías relacionadas con actividades de perforación, 7 compañías de logística y transporte, unas 50 plataformas marinas y embarcaciones operadas por 14 compañías y 16 servicios de TI y de oficina. 4 El sistema se ha expandido más allá de los campos de BP para incluir los activos de varias compañías del sector británico del Mar del Norte. Se están estableciendo más redes OPNet en otras partes del mundo. La red OPNet de Houston fue puesta en funcionamiento en diciembre de Bahía de Cruden Aberdeen E S C O C I A M a r d Sector Británico Campo Forties e l N Campo Everest o r t e Sector Noruego Campo Ula > Cableado de fibra óptica en el sector central del Mar del Norte. Un cable de fibra óptica conecta la red de Aberdeen de BP con el Campo Forties, luego continúa hasta el Campo Everest y de allí se dirige al Campo Ula, en el sector noruego. Las plataformas cercanas tienen acceso al cable mediante un enlace de microondas. Alto costo Costo anual del ancho de banda por Mbit/seg Bajo costo Proyectos Antes del cable de fibra óptica Mejoras de radio, simplificación de la tecnología de la información, video, aplicaciones, vigilancia rutinaria de pozos Cable de fibra óptica 2 Mbit/sec Manejo de cables de fibra óptica en el sector central del Mar del Norte Si bien las velocidades y el ancho de banda de las comunicaciones terrestres mejoraron significativamente en la última década, los niveles de las comunicaciones marinas se encuentran rezagados. BP acaba de tender un cable de fibra óptica desde la Bahía de Cruden, en la costa de Escocia, hasta el Campo Forties, situado en el Mar del Norte, a unos 177 km [110 millas] de Aberdeen (izquierda). El cable se extiende hasta el Campo Everest, en el sector británico, y luego hasta el Campo Ula en el sector noruego. Cualquier plataforma que se encuentre a unos 40 km [25 millas] de distancia de estas plataformas se puede conectar al sistema de fibra óptica mediante sistemas de microondas de alcance óptico. Los enlaces de microondas y cable permiten ampliar hasta 1000 veces la capacidad de telecomunicación de estas plataformas. El cable provee telecomunicaciones de alta calidad y gran capacidad al sector central del Mar del Norte. 5 La empresa Central North Sea Fibre Telecommunications Company (CNSFTC), subsidiaria en propiedad exclusiva de BP, administra esta red de fibra óptica y revende la capacidad de red a otras compañías operadoras del sector central del Mar del Norte. CNSFTC eligió a Schlumberger como operador de servicios de telecomunicaciones, por la experiencia que esta compañía había demostrado en la provisión de comunicaciones marinas. Las mejores comunicaciones logradas a través de cable de fibra óptica permiten generar cambios fundamentales en las operaciones marinas (arriba). Las comunicaciones telefónicas son claras y sin demoras. Las videoconferencias pueden tener calidad de teledifusión. Los servidores en tierra son tan rápidos y eficaces para los usuarios en áreas marinas como para los usuarios en Vigilancia en línea 8 Mbit/sec Control inteligente de pozos, optimización de procesos, sala de control en tierra Incremento de la innovación 34 Mbit/sec 155 Mbit/sec > Costo del ancho de banda. Con la instalación del cable de fibra óptica se redujo el costo por megabit del ancho de banda para el Campo Forties, y se optimizaron la calidad y las capacidades (línea azul). áreas terrestres. Grandes volúmenes de datos adquiridos costa afuera pueden estar disponibles en tierra firme en forma inmediata, lo cual permite una efectiva vigilancia rutinaria del estado de las plantas y procesos marinos. En una conferencia realizada para celebrar el 25 aniversario del Campo Forties, el presidente de BP, Lord John Browne manifestó: el ancho de banda prácticamente ilimitado hará que el entorno marino y el terrestre se conviertan en un único entorno de TI y eso transformará la forma en que opera la industria en el Mar del Norte, mejorándolo todo, desde la optimización de la producción hasta los videocontactos de los operarios que trabajan en el mar con sus familias. Y continuó diciendo: creemos que la inversión inicial, que asciende a 40 millones de dólares estadounidenses, creará grandes oportunidades para las compañías operadoras y las compañías de servicios, reduciendo costos, prolongando la vida productiva de los campos y aumentando la producción Los satélites ubicados en la órbita geosincrónica permanecen fijos en el lugar, por encima de un punto de la superficie terrestre. 2. El término TCP/IP significa Protocolo de Control de Transmisión/Protocolo de Internet. El protocolo de control de transmisión asegura una conexión confiable entre las computadoras conectadas por Internet. El protocolo de Internet controla cómo se desglosa la información en conjuntos y cómo deberían abordarse dichos conjuntos para llegar a la computadora de destino. 3. Para obtener mayor información sobre el icenter, consulte: Bosco M, Burgoyne M, Davidson M, Donovan M, Landgren K, Pickavance P, Tushingham K, Wine J, Decatur S, Dufaur S, Ingham J, Lopez G, Madrussa A, Seabrook D, Morán H, Segovia G, Morillo R y Prieto R: Manejo de activos durante toda su vida útil a través de la Red, Oilfield Review 13, no. 4 (Primavera de 2002): Los servicios de oficina incluyen compañías financieras y de certificación. 5. Para recabar detalles técnicos sobre las comunicaciones por cable de fibra óptica en el sector central del Mar del Norte, conéctese a: 6. Browne J: Speech for the Forties Field 25th Anniversary Thursday 7 September 2000, location_rep/uk/bus_operating/forties_field/sjb_speech.asp. Otoño de

5 > Credencial corporativa inteligente. Se puede lograr un alto nivel de seguridad utilizando una tarjeta inteligente con un chip de computación encastrado. Esta credencial puede utilizarse tanto para el acceso físico a las instalaciones como para el acceso a los sistemas de computación. Las compañías operadoras y sus socios en los campos petroleros pueden mejorar su desempeño en términos de salud, seguridad y medio ambiente, reducción de costos operativos, aumento de la producción y prolongación de la vida productiva de sus campos. Cambios simples, tales como el traslado de servidores en tierra, la utilización de sistemas de videoconferencia para reducir las visitas en áreas marinas y la transmisión de un mayor volumen de datos a tierra para su análisis, contribuirán al logro de estos objetivos. Acceso seguro a los datos En una compañía centrada en la información, la captación y el intercambio de conocimientos, experiencia e información resultan cruciales para la creación y la construcción de un repositorio corporativo de activos digitales de nueva generación. Este repositorio debe estar protegido con medidas de seguridad física y de TI permitiendo al mismo tiempo un acceso eficaz en función de la demanda. Las interacciones entre las distintas compañías dentro de la industria de E&P se plantean a nivel mundial, de manera que un 7. En seguridad de redes de computación, la ausencia de rechazo es una cualidad conveniente que asegura a los usuarios el permiso de acceso a todos los recursos a los que están autorizados. sistema bien diseñado debe contemplar la posibilidad de que existan intentos hostiles o maliciosos de interferir con las conexiones (véase Protección de la riqueza olímpica, página 26). La base de esta seguridad es la integración del acceso físico y el acceso a la red. Un único sistema autentifica la identificación de las personas para una diversidad de fines. El sistema les permite ingresar a ciertos edificios y oficinas, conectarse a sistemas de datos internos y, por último, los autoriza a visualizar ciertas aplicaciones y datos. Una vez que una organización tiene implementado un sistema sólido de identidad, autentificación y autorización, los beneficios que se logran con este sistema de seguridad son poderosos. La protección de la comunidad que trabaja en un ambiente de colaboración, la autorización de acceso a áreas seguras o a equipos de perforación, el seguimiento de los certificados de capacitación y seguridad, y hasta la solicitud de comidas en el bar, se pueden vincular con un sistema integrado de seguridad personal y de protección de datos. El sistema de Soluciones de Seguridad para el Manejo de la Identidad de DeXa.Badge utiliza la tecnología individual de tarjetas inteligentes para acceder a activos digitales e instalaciones físicas (arriba). La tarjeta inteligente provee identificación fotográfica, un chip de acceso físico y un certificado electrónico personal que identifica y autoriza a un usuario. Además de la seguridad de acceso, se pueden facilitar ciertas transacciones en la comunidad en red, mediante la encriptación de documentos y la firma digital de ciertas transacciones, lo cual queda habilitado por el certificado de la tarjeta. El sistema de Soluciones de Seguridad para el Control del Acceso a la Red DeXa.Port garantiza una seguridad de similares características tanto para redes externas como para aplicaciones de portales de Internet. En este caso, la comunidad que trabaja en un ambiente de colaboración puede operar por Internet para intercambiar datos y realizar transacciones en forma protegida. Si los datos o las transacciones son de mucho valor, se pueden ampliar los niveles de seguridad para incluir lectores biométricos, tales como el escáner de impresión digital o el escáner de retina, a fin de proveer un nivel adicional de autentificación del usuario. De esta manera, además de un elemento conocido tal como un número de identificación personal y un elemento personalizado tal como una tarjeta inteligente la autentificación puede incluir un tercer nivel: algo que identifique al usuario en forma personal, tal como una impresión digital. Todos estos aspectos de la seguridad se encuentran disponibles, pero sólo pueden constituir la base segura requerida para las actividades en tiempo real si se combinan con una solución de seguridad integrada. Esto significa que los usuarios pueden acceder a las instalaciones, a los datos y a las aplicaciones de Internet en forma segura. El sistema garantiza que únicamente las personas autorizadas puedan visualizar los datos, que los datos transmitidos no puedan ser interceptados ni leídos por otros, y que las transacciones realizadas en la red puedan ser validadas y no rechazadas luego de aprobadas. 7 El hecho de saber que el flujo de información y todos los participantes de la cadena de transmisión son seguros, permite tomar decisiones de manera confidencial en tiempo real. Adelanto importante En diciembre de 2001, Conoco tomó una medida decisiva con miras a lograr una capacidad de TI globalmente consistente y redujo los costos generales de TI, al derivar a terceros estos servicios mediante un contrato de seis años por un valor de 300 millones de dólares estadounidenses. El contrato fue adjudicado a Schlumberger debido a su operatoria flexible, orientada a los servicios y a su presencia internacional, específicamente en los numerosos puntos remotos que 24 Oilfield Review

6 son comunes a la industria de E&P. Mediante la utilización de herramientas y procesos integrados, Schlumberger está creando una infraestructura mundial de TI, con características independientes y un modelo de servicios global para Conoco. Dado que Schlumberger conoce tanto los campos petrolíferos como la TI, la gerencia de Conoco no dudó en asignar a Schlumberger esta función estratégica clave. En una reunión mundial de Conoco sobre manejo de la información (IM por sus siglas en inglés), celebrada en mayo de 2000, los gerentes de IM determinaron que una arquitectura común, con un servicio global consistente, permitiría aumentar la productividad y lograr eficiencias de escala mediante el apalancamiento de recursos y activos. La unificación de la infraestructura de TI de Conoco reduciría el tiempo inactivo de los empleados, con la introducción de sistemas compatibles y nuevas aplicaciones. Aumentaría el enfoque en el proceso y en las capacidades al disminuir las dificultades respecto de la infraestructura de TI de las unidades de negocios individuales. Conoco denomina a este programa IT Breakthrough. Este nuevo entorno operativo común se basa en la consolidación global y en la estandarización a través de un único proveedor de TI, con una infraestructura común, una estructura de soporte unificada y herramientas integradas. A nivel interno, los objetivos del programa IT Breakthrough abarcan tecnología, procesos y personas. A nivel externo, esto significa que Conoco puede mostrar a sus clientes una imagen consistente, lo cual permite a la compañía: reducir el tiempo para ingresar al mercado de soluciones técnicas incrementar las soluciones coordinadas entre las unidades de negocios aumentar la flexibilidad comercial. Inicio del contacto Para los casi 20,000 empleados de Conoco, la reestructuración aporta enfoque y vías de soporte múltiples. Nunca más se limitarán a la TI y a los centros de soporte existentes dentro de su edificio. Por el contrario, el soporte se provee ahora a través de un Centro de Servicios Globales, que brinda a los empleados un solo punto de contacto respecto de cualquier problema o asunto relacionado con la TI. Significativamente, como parte clave de la solución, las comunidades de usuarios y los equipos de manejo de TI pueden identificar, resolver y rastrear en forma proactiva sus propios problemas técnicos con herramientas de autoayuda creadas por Schlumberger. Los empleados de Conoco, en todo el mundo, van a tener una nueva El empleado tiene un problema en su PC El empleado se dirige al portal de autoayuda mydexa El empleado recurre a la herramienta Quick Fix Quick Fix intenta resolver el problema Problema resuelto? Sí aplicación en sus computadoras personales: el Portal de Autoayuda (SSP, por sus siglas en inglés) del sistema DeXa.Touch de Schlumberger, que se encuentra totalmente integrado a los otros sistemas de servicios y soporte derivados a terceros de TI del sistema DeXa.Touch. Esta herramienta, que es la primera en su tipo, está imponiendo la norma de la autoayuda en la industria. Para fines de diciembre de 2002, todos los usuarios de Conoco tendrán en sus computadoras de escritorio la herramienta DeXa.Touch SSP, a la que podrán acceder mediante el ícono mydexa. El portal SSP habilita a los usuarios de PCs y a los equipos de manejo de TI de Conoco para que resuelvan sus propios problemas computacionales en forma rápida e independiente, permitiendo así reducir los costos de tiempo inactivo de los usuarios y el costo total de la titularidad de TI. Así, la gerencia de TI puede concentrarse en procesos estratégicos de negocios, en vez de enfocarse en operaciones de sistemas. El portal SSP habilita a los empleados de Conoco para que utilicen las herramientas de autoreparación. Estas herramientas constituyen la primera línea de defensa, una forma rápida y No El empleado se dirige a la base de conocimientos La base de conocimientos busca la respuesta o solución Problema resuelto? Sí El empleado está nuevamente en línea No El empleado recurre a la herramientas Tickets El empleado crea su propio ticket de problema en línea El ticket se envía al Centro de Servicios Globales o al sistema de soporte en sitio para la solución del problema > Herramientas de autoayuda del sistema DeXa.Touch. En lugar de llamar inmediatamente al centro de servicios por un problema con la PC, un usuario de Conoco tiene acceso a un juego completo de herramientas de soporte mediante el ícono mydexa. Una de esas herramientas, el Portal de Autoayuda, ofrece la herramienta Quick Fix. En pocos minutos, el empleado puede solucionar diversos problemas que, normalmente, requerirían la atención de un analista de soporte. Para los problemas más difíciles, se dispone de una amplia base de conocimientos. Si la respuesta es negativa en la base de conocimientos, el usuario puede crear un ticket en línea para el centro de ayuda. fácil de encarar y resolver los problemas cotidianos que se presentan con las PCs. Los empleados de Conoco pueden solucionar diversos problemas relacionados con aplicaciones y sistemas operativos con sólo pulsar el ratón. En muchos casos, acciones automáticas, iniciadas por el usuario, pueden reducir sustancialmente los tiempos de reparación. Los objetivos son ampliar el abanico de problemas que pueden resolverse con el portal SSP y continuar con la reducción del costo de soporte informático. Una herramienta denominada Quick Fix permite a los usuarios reparar problemas de aplicaciones y redes al restituir las PCs a una condición de operación conocida (arriba). Por ejemplo, si alguien no puede imprimir un archivo Adobe Acrobat, podrá encontrar ayuda con sólo pulsar el ratón. Luego de conectarse al sistema mydexa, el usuario debe desplazarse por All Printer Drivers, y dirigirse al botón Fix Now. En cuestión de minutos, finaliza el proceso de autoreparación y se restituyen los controladores de la impresora sin necesidad de recurrir al centro de servicios. (continúa en la página 29) Otoño de

7 Protección de la riqueza Olímpica Los Juegos Olímpicos de Invierno de 2002, que tuvieron lugar en la Ciudad de Salt Lake, Utah, EUA, presentaron un desafío para la seguridad de los sistemas de red. Este evento deportivo mundial que suele ser el centro de intensas emociones nacionales se convirtió en objetivo potencial de los piratas informáticos (hackers). Los resultados de los eventos debían ser transmitidos a los medios en tiempo real y en forma segura. La repetición de una carrera de esquí por problemas con el sistema no era una alternativa aceptable. El sistema tenía que estar funcionando a pleno el 8 de febrero de 2002; fecha de inauguración de los Juegos (derecha). SchlumbergerSema diseñó y operó el Centro de Tecnología de la Información (ITC, por sus siglas en inglés) de los Juegos y hará lo mismo en los próximos tres Juegos Olímpicos. Como integrador de sistemas, SchlumbergerSema tuvo a su cargo la coordinación del trabajo de 15 compañías y 1350 especialistas en tecnología de la información (TI) en el Consorcio Tecnológico de los Juegos. Con las centrales de datos situadas en cada uno de los 10 puntos de desarrollo de los eventos deportivos, además de otros centros de los Juegos, una enorme infraestructura de TI manejó la transmisión instantánea de los resultados de los eventos, las acreditaciones, las inscripciones de los atletas, el transporte y otros procesos clave. La contabilización de los puntajes en tiempo real y la información básica sobre los atletas y los eventos eran transmitidos a la prensa y medios de difusión, así como al sitio oficial de los Juegos Olímpicos de Invierno de 2002: A SchlumbergerSema se le encomendó la tarea de garantizar la integridad y la seguridad de los datos dentro de esta infraestructura. El objetivo era impedir que el acceso de intrusos, actuando en forma intencional o bien accidental, afectara el normal desenvolvimiento de los Juegos. Cualquier intento de ataque o cualquier ataque concreto sobre la red se rastrearía para permitir que los operadores respondieran en forma rápida y eficaz. En el verano de 2001, SchlumbergerSema inició una auditoría completa de los diversos elementos del sistema de computación. El estudio determinó cada uno de los dispositivos que serían conectados al sistema: 225 servidores, Ciudad de Salt Lake Ciudad de West Valley Capa de hielo Ogden Plaza Olímpica Salt Lake ITC Óvalo Centro de Olímpico comunicaciones de Utah Utah, EUA Área de esquí Estadio Olímpico Rice Eccles 5000 computadoras personales, 145 computadoras UNIX, 1850 máquinas de fax y fotocopiadoras y 1210 impresoras. También se establecieron la titularidad, la dirección del protocolo de Internet (IP, por sus siglas en inglés) y la ubicación física real de cada dispositivo. Por otra parte, el equipo de seguridad hizo mapas de las conexiones con otras empresas, tales como organismos de control de terrorismo y autoridades encargadas de hacer cumplir las leyes, tickets.com, el Museo Olímpico de Lausanne, Suiza, organizaciones nuevas y otros grupos que necesitaban estar conectados al sistema. Con esta información, se emprendieron tres esfuerzos paralelos para preparar el sistema: defensa a fondo, normas y procedimientos, y manejo de la red y sistemas de detección de intrusos. Defensa a fondo es un término castrense que se aplica a las medidas defensivas Provo Parque Olímpico Utah Ciudad del Parque Área de hielo Los Picos Complejo montañés Ciudad del Parque Depresión del Soldado Complejo del Valle de Los Ciervos Heber > Red olímpica. Los Juegos Olímpicos de Invierno de 2002 abarcaron 10 lugares para el desarrollo de los eventos deportivos en la Ciudad de Salt Lake, Utah, EUA y en los alrededores de la cadena montañosa Wasatch. Todos los lugares en donde se desarrollaron los eventos deportivos estaban conectados al Centro de Tecnología de la Información de SchlumbergerSema. que se refuerzan entre sí, ocultando del campo visual las actividades de los defensores y permitiendo que éstos respondan a los ataques en forma rápida y eficaz. Como estrategia de seguridad de redes, la defensa a fondo utiliza diversas formas de defensa contra intrusos en vez de confiar en un único mecanismo defensivo. Dos principios ayudan a ejecutar una defensa a fondo. El principio del menor privilegio exige que a los usuarios, aplicaciones y sistemas se les debe conceder el menor privilegio posible, siempre que resulte compatible con el cumplimiento de sus tareas. El principio de acceso mínimo establece que cualquier acceso que no haya sido explícitamente otorgado debe negarse. Por ejemplo, cada una de las conexiones en la red se conectó al dispositivo específico adicionado; sólo ese dispositivo tenía acceso al sistema en esa conexión. 26 Oilfield Review

8 El segundo esfuerzo consistió en establecer normas y procedimientos claros para la red de porte empresarial. SchlumbergerSema utilizó su experiencia para establecer normas de seguridad y de configuración de la red. Se crearon protocolos para el manejo de alarmas y eventos. Los requisitos del sistema se modificaron rápidamente dado el gran número de entidades involucradas; era menester implementar una política de manejo del cambio. La intervención humana, descripta sucintamente en las normas y procedimientos, desempeñó un rol fundamental en la protección exitosa de la integridad de los datos de los Juegos Olímpicos de Invierno de 2002 de la Ciudad de Salt Lake. El tercer esfuerzo se concentró en la planificación, la construcción y el despliegue de los sistemas de manejo de redes (NMS, por sus siglas en inglés) y los sistemas de detección de intrusos (IDS, por sus siglas en inglés), así como los procedimientos de respuesta. Se optimizó la arquitectura del sistema de modo de desplegar la cantidad mínima de agentes de detección de intrusos, o agentes de sondeo, para proteger el sistema (abajo). Estos agentes son programas de computación especializados que vigilan rutinariamente en forma permanente el tráfico de la red. Internet Enclave NMS/IDS Direccionador (Enrutador) Puntos de desarrollo de los eventos Servidores NMS Servidor de base de datos IDS Servidor UNIX Interruptor Escudo de protección (firewall) Agente de sondeo Agente de sondeo Servidor Windows Direccionador Servidor UNIX Servidor maestro de sondeo Direccionador Direccionador Agente de sondeo Servidor UNIX Agente de sondeo Servidor UNIX Enlaces B2B y B2C Enlaces de servidor de acceso remoto > Detección de intrusos. Como resultado de los múltiples medios de acceso a la red de computación, era esencial contar con un sistema de detección de intrusos (IDS, por sus siglas en inglés). El acceso a los Juegos y a la red de administración podía lograrse desde los distintos centros deportivos, por Internet, desde servidores remotos de la red interna y con ciertos servidores del tipo empresa a empresa (B2B) y empresa a cliente (B2C). Una aplicación de computación especializada, denominada agente de sondeo, vigiló rutinariamente todo el tráfico, generando alertas en caso de detección de algún uso no autorizado. En un enclave especial del Centro de Tecnología de la Información de SchlumbergerSema, el sistema de manejo de la red (NMS, por sus siglas en inglés) vigiló rutinariamente todos los agentes de sondeo a través de sistemas redundantes. Una ruta pasaba por el servidor del agente de sondeo maestro y la otra, por un servidor de la base de datos del sistema IDS. El personal de seguridad de la red supervisó el sistema NSM en forma permanente durante todo el evento. Otoño de

9 En una situación ideal, todo el tráfico que entra y sale de la red debería pasar por un punto, de manera que un agente podría vigilar rutinariamente y proteger la totalidad del sistema. Dado que los sistemas del mundo real son más complejos, el sistema para los Juegos de Salt Lake fue protegido con 35 agentes. Los agentes debían priorizar la gravedad de cualquier ataque al sistema, lo cual implicaba una enorme cantidad de análisis de registros del sistema. El sistema de detección de intrusos debía distinguir entre tráfico normal del sistema y anomalías. El sistema de manejo de la red proporcionaba al personal de sistemas un plan de respuestas claro ante cualquier tipo de anomalía. Además de los operadores de sistemas que vigilaban rutinariamente el sistema los siete días de la semana, las 24 horas del día, el sistema de defensa podía enviar alertas al personal de respuesta por localizadores personales y por correo electrónico (derecha). Los sistemas de manejo de la red y detección de intrusos fueron verificados dos veces, una en octubre y otra en diciembre. Durante esas pruebas, especialistas en pruebas de penetración de sistemas éticos intentaron sabotear la red. Esto ayudó a corregir las vulnerabilidades encontradas. Una vez implementadas estas tres tareas paralelas de defensa a fondo, normas y procedimientos, y sistemas de manejo de redes y detección de intrusos, SchlumbergerSema compiló un documento global de operaciones a través de la red (abajo a la derecha). La idea era ofrecer un manual que resultara de utilidad para los Juegos de 2002 y para los Juegos Olímpicos futuros. La catalogación de normas y procedimientos carece de utilidad si los mismos no se cumplen. SchlumbergerSema ofreció sesiones de capacitación para el personal clave en otras organizaciones de sistemas, que luego capacitaron a sus grupos. Como sucede con la mayoría de las empresas que establecen sistemas de seguridad por primera vez, ciertos integrantes de la comunidad de los Juegos opusieron resistencia al establecimiento de normas restrictivas. Temían que esas ideas interfirieran con el espíritu de cooperación y de trabajo en equipo que caracteriza a estos eventos. El equipo de SchlumbergerSema trabajó en estrecha colaboración con los equipos de manejo de la red para ahuyentar esos miedos y educar a la gente acerca de los motivos de esas normas y logró descubrir formas creativas de resolver problemas sin comprometer la seguridad. Como resultado de estos esfuerzos, se mejoró el nivel de cooperación y se anularon los intentos no autorizados de evadir las normas. El sistema fue objeto de ataques durante los Juegos. El lugar tenía varias computadoras para uso de los atletas, entrenadores y demás integrantes de la comunidad Olímpica. Se realizaron intentos de utilizar esas computadoras para ingresar a páginas pornográficas de la Red, los cuales fueron detectados por el sistema de seguridad. Ciertos equipos nacionales trataron de agregar servidores al sistema para instalar portales en la Red. Entre los ataques más graves se encontraron correos electrónicos infectados con virus, enviados desde afuera al personal interno y gente que intentaba sabotear los servidores, también desde afuera. Ningún ataque resultó exitoso. El sistema no fue comprometido y los Juegos contaron con una infraestructura estable y segura que permitió que el mundo entero centrara su atención exclusivamente en los eventos deportivos. > El equipo de TI de SchlumbergerSema en el Centro de Tecnología de la Información de los Juegos de Salt Lake. La red de computación fue vigilada rutinariamente y controlada en forma permanente durante el transcurso de los Juegos Olímpicos de Invierno de Desarrollo y despliegue de una estrategia de defensa a fondo Establecimiento de una base de referencia Desarrollo de normas y procedimientos Compilación de un documento de operaciones globales a través de la red Diseminación y educación Construcción y despliegue de un sistema de gestión y de detección de intrusos > Preparativos en términos de seguridad para los Juegos Olímpicos de Invierno de Tres esfuerzos paralelos dieron como resultado una solución de seguridad total para los Juegos Olímpicos de Salt Lake. La documentación estará disponible para los próximos tres Juegos Olímpicos, que también serán coordinados por SchlumbergerSema. 28 Oilfield Review

10 Qué se puede decir de las aplicaciones en el disco rígido? Si un mensaje de error indica que hay una falla de Microsoft Word, con oprimir unas pocas teclas, el usuario podrá reparar la aplicación de inmediato. Aunque estuviera disponible, el centro de servicios sería innecesario en esta solución de reparación automática. Los administradores del portal SSP crean esquemas de protección y programas de trabajo para definir las aplicaciones y los parámetros de configuración del sistema operativo, que tendrán protección o respaldo para un conjunto determinado de usuarios de PCs. El portal SSP sondea las máquinas para identificar todos los componentes de las aplicaciones que deben ser protegidos. En su mayor parte, una ejecución de protección semanal resulta transparente para los usuarios. Ellos pueden escuchar cómo trabaja el disco rígido y observar un ícono nuevo en el extremo inferior derecho de la barra de menú. Durante este proceso, el programa de computación crea un archivo de respaldo de las aplicaciones y de los parámetros de configuración que se usarán posteriormente si surge algún problema. Este procedimiento es automático, pero los usuarios pueden ejecutar la protección en forma manual si fuera necesario. Esta ejecución de la protección del sistema realiza copias de las claves de registro, los parámetros de configuración y los controladores; los archivos de aplicación y los archivos del sistema; los archivos ejecutables y los archivos INI; la Tiempo de espera Cuando un empleado de Conoco tiene un problema que no puede resolver, el Centro de Servicios Globales de Schlumberger es el único punto de contacto en lo que respecta a cuestiones de aplicaciones, centro de ayuda, red, conectividad y seguridad en cualquier región del mundo, las 24 horas del día, los siete días de la semana. Este soporte de primera clase tiene equipos que cubren todo el globo, cada uno de los cuales tiene un conocimiento profundo de las operaciones de Conoco. Mediante este servicio de soluciones, Conoco está apalancando la infraestructura mundial de Schlumberger en lo que respecta a mejores prácticas, conocimientos técnicos especializados, herramientas, tecnología y procesos. Por otra parte, Conoco ya no tiene que administrar los recursos humanos afectados a TI en lo que respecta a su incorporación, contratación y capacitación. El tiempo, el esfuerzo y los recursos que en algún momento se invirtieron en cuestiones de soporte, ahora se pueden volver a concentrar en lo esencial, permitiendo que Conoco refuerce su lado competitivo. El personal de servicios se encuentra globalmente vinculado y sus funciones están integradas a través de una infraestructura centralizada que le permite operar como un centro de servicios virtual único. Todo el personal de soporte tiene acceso a los mismos tickets y a los mismos datos, a través de un sistema desarrollado por encargo y una secuencia de tareas para el rastreo de tickets, notificaciones y recolección de datos de medición. Cuando un usuario llama al centro de servicios, un analista de soporte recolecta la información y abre un ticket, con lo cual se envía automáticamente un mensaje de correo electrónico al usuario. El mensaje tiene el número de ticket y contiene además detalles de los problemas y el estado de la reparación. Cada tipo de dispositivo con soporte tal como una computahow to add a network printer > Base de conocimientos del sistema DeXa.Touch para el portal de autoayuda. La base de conocimientos tiene respuestas para preguntas relacionadas con las PCs, con el sistema operativo y con las aplicaciones. Se incluyen instrucciones detalladas, paso por paso, y soluciones ilustradas para resolver diversos asuntos y problemas. Se pueden construir bases de conocimientos personalizadas para el negocio de un cliente con el contenido existente, migradas y almacenadas en el portal de autoayuda. Un usuario puede realizar búsquedas por palabras clave, mensajes de error, o simples preguntas como la siguiente: cómo agregar una impresora en red. Una función avanzada opcional ofrece una búsqueda ajustada. El navegador contiene un índice del contenido de la base de conocimientos; el usuario tiene acceso tanto a los resúmenes como a la información detallada. biblioteca de enlaces dinámicos (DLL, por sus siglas en inglés) y los modelos de objetos componentes (COM, por sus siglas en inglés) en condiciones de operación. Cuando se produce una falla, se puede realizar la autorestitución del sistema del usuario en menos de 10 minutos, en vez de tener que esperar a un técnico al que le podría llevar horas responder a una llamada de servicio. Se espera que la productividad de Conoco experimente un incremento drástico. Además de Quick Fix, el portal SSP de DeXa.Touch incluye lo siguiente: una base de conocimientos que ofrece información de soporte, organizada en forma eficaz, de manera que los usuarios puedan encontrar respuestas y soluciones a sus problemas en forma rápida e independiente (arriba) un directorio de las tareas más comunes, relacionadas con las PCs información del sistema, que brinda a los usuarios detalles sobre el equipo y las aplicaciones instaladas en sus PCs informes de manejo, protegidos con claves de acceso, que proporcionan información sobre acuerdos de niveles de servicios, incluyendo informes de interrupción de servicios, informes de error y de desempeño, además de informes de manejo del sistema e informes de seguridad de los escudos de protección (firewalls). un sistema global de emisión de tickets, que permite a los usuarios presentar y ver el estado de los problemas que no pueden ser autoreparados. La gerencia de Conoco sabe que no puede cambiar los hábitos de sus empleados a nivel mundial en forma rápida y sin esfuerzos. Por eso, ha auspiciado una campaña de concientización acerca de las herramientas de autoreparación que incluye un sitio en Internet. Cuarenta gerentes de IM de Conoco, realizaron talleres especiales para sus empleados. Posteriormente, se eligieron campeones en el manejo de mydexa dentro de cada unidad, para que ofrecieran su experiencia en caso que se requiriera. Además, Schlumberger actuó como organismo patrocinador de seminarios de capacitación para todas las unidades de negocio. Otoño de

11 > Informe de desempeño de enlaces. A través de una vigilancia rutinaria de red proactiva, el Centro de Manejo de Servicios de Schlumberger puede generar informes en tiempo real que detallan exactamente qué está sucediendo en la red de un cliente durante un período determinado; el acceso a estos informes es posible en cualquier momento a través del portal de autoayuda. El ejemplo de la gráfica indica la carga del enlace o el porcentaje de un segmento de la red que está siendo utilizado por el tráfico. El informe muestra también el tiempo de respuesta de los dispositivos de la red en la entrada y en la salida de este segmento de red en particular, que se rastrea haciendo un seguimiento del tiempo en milisegundos que les lleva a los dispositivos responder de un lado a otro. Un gerente de TI puede observar la disponibilidad de la red para el tráfico, el volumen de tráfico que circula por la red y la carga de los dispositivos de la red que manejan este tráfico. 30 Oilfield Review

12 dora de escritorio, un servidor o un conmutador de red se rige por su propio conjunto de niveles de servicio. A cada asunto se le asigna un orden de prioridades en base a su impacto sobre los negocios de Conoco. Por lo general, el 90 por ciento de las llamadas que se realizan a los Centros de Servicios Globales de Schlumberger son respondidas en 120 segundos; estándar de la industria para este tipo de llamadas. El 50 por ciento de las mismas se resuelven en el primer contacto. Conoco ha contratado seis Centros de Servicios Globales de Schlumberger en todo el mundo: Houston; Ciudad de Ponca, Oklahoma, EUA; Cork, Irlanda; Lagos, Nigeria; Dubai, EAU; y Yakarta, Indonesia. Una vez que los centros de servicios estén en pleno funcionamiento, para fines del año 2002, mediante un procedimiento sincronizado, los equipos de Schlumberger y los empleados de Conoco podrán discutir problemas en idioma inglés, español, árabe, alemán, sueco, el idioma oficial de la República de Indonesia (Bahasa Indonesia) y tailandés. Los idiomas específicos se contratan para cada lugar. Seguridad certificada El Centro de Manejo de Servicios (SMC, por sus siglas en inglés) de Schlumberger una operación que cuenta con la certificación ISO sustenta el centro de servicios y el portal de autoayuda mediante la provisión de servicios globales y centralizados de notificación, rastreo y resolución de incidentes. El centro SMC combina la vigilancia rutinaria de la seguridad física y de la seguridad de las aplicaciones y de los sistemas operativos en una instalación provista de energía continua y protección contra incendios. Para acceder al centro SCM, se necesita una autorización de seguridad especial; el ingreso a las instalaciones de computación más sensibles relacionadas con la producción requiere una autorización sumamente restrictiva. Un sistema de identificación, autentificación y autorización, sumado al manejo de la instalación, constituye la base de los niveles de escalabilidad del acceso seguro a estos sectores protegidos. Todas las personas que ingresan o trabajan en el centro SMC son supervisadas por personal asignado a dicho sitio y por cámaras que funcionan en forma permanente. Todos los días, el personal del centro SMC vigila rutinariamente el desempeño del sistema, la disponibilidad e integridad de los datos y la viabilidad de la conectividad, examinando todos los niveles de aplicaciones, sistemas operativos y equipos con sistemas de vigilancia rutinaria de última generación provistos de alarmas preestablecidas. Como la intervención humana es esencial, el equipo del centro SCM utiliza procedimientos de respuesta definidos, basados en niveles de alarma. Los servidores son examinados a intervalos de tiempo acordados con el cliente. Si surge un problema, se activa una alarma visual en un gran panel de pantallas. El personal en servicio determina si el problema está relacionado con una red, con un sistema operativo, con el equipo, o con una aplicación. Las medidas correctivas a adoptar incluyen el reinicio de los servicios, el mantenimiento de los archivos y del sistema operativo, y el redireccionamiento de los servicios u otras tareas de manejo de sistemas acordadas por contrato. Además de la conectividad, se supervisa un listado preestablecido de condiciones, procesos y aplicaciones y, si alguno de estos elementos está fuera de los límites acordados, aparecerá resaltado en las pantallas de manejo de sistemas para atraer la atención del personal. Otro elemento clave del escenario de seguridad es la supervisión del sistema de escudos de protección. El tráfico a través del sistema de escudos de protección se registra según un acuerdo específico; estos registros se conservan en un servidor seguro y se archivan. Una vez por semana, se envían al cliente resúmenes del sistema de escudos de protección en archivos o a través de una conexión segura de Internet. Estos informes contienen las estadísticas de conexión de las 40 direcciones de remitentes y destinatarios más frecuentes, clasificadas por intento, denegación y aceptación de conexión. El personal supervisa y compila informes para segmentos de la red, tráfico, conexiones y direccionadores (enrutadores) del cliente (página anterior). También se incluyen el control y la reparación de fallas, tales como fallas del direccionador, fallas de circuito, fallas de aplicación, situaciones de disco lleno, o problemas de desempeño. Una vez detectada una falla o un problema, el personal del centro SMC crea un ticket de servicio y notifica al cliente. Al igual que en el Centro de Servicios Globales, los incidentes se clasifican de acuerdo con el impacto percibido sobre las operaciones. El ticket también contiene la fecha y la hora, una descripción del pedido, los resultados de la prueba de diagnóstico y la información sobre la resolución. Para Conoco y todos los demás clientes de Schlumberger, el centro SMC es el oficial de tráfico cibernético permanente, que garantiza que los datos circulen en forma segura e ininterrumpida en todo el mundo. A medida que la información comienza a circular a través de un entorno operativo común, las unidades de negocios de Conoco pueden desplegar soluciones internas y externas en forma rápida y eficaz, en cualquier momento y en cualquier lugar. Compañías bien conectadas El Conjunto de Servicios DeXa ofrece a las compañías un nuevo potencial para mejorar sus operaciones. Por ejemplo, una compañía contratista de perforación puede conectar equipos de perforación múltiples en una red mundial configurada a medida, para la comunicación, el intercambio de datos y la adopción de decisiones en tiempo real. Esto resulta particularmente interesante en áreas marinas y lugares remotos, así como en pozos críticos de alto costo. El acceso instantáneo a datos cruciales y a grupos centralizados de especialistas técnicos ya sea a través de comunicaciones móviles inalámbricas seguras o mediante conexiones por Internet puede acelerar las respuestas a posibles problemas de seguridad, tales como incidentes de control de pozos, o contribuir a optimizar el rendimiento de la perforación sobre la base de datos de otros pozos que están siendo perforados en otras áreas. La conexión de plataformas autoelevables, semisumergibles y barcazas de perforación con los clientes de sus respectivas compañías de petróleo o gas, permite la transmisión segura de información confidencial. La conexión con proveedores de materiales de equipos de perforación puede contribuir a aumentar la velocidad y la eficacia en materia de costos de las decisiones relacionadas con la cadena de suministro, así como simplificar los procedimientos de compra. Las credenciales inteligentes personalizadas pueden permitir el ingreso seguro desde la costa hacia el equipo de perforación; por ejemplo, antes de abordar un helicóptero o un bote. Se pueden codificar en la credencial los antecedentes individuales en lo que respecta a capacitación operativa y capacitación en seguridad, de manera que ninguna persona ingrese a un equipo de perforación sin contar con las certificaciones correspondientes. El acceso a áreas restringidas del equipo de perforación puede asegurarse con tarjetas inteligentes, codificadas para un grupo específico de lectores de tarjetas. Se puede habilitar y a la vez vigilar rutinariamente el acceso seguro a Internet y la concreción de transacciones a través de la Red (Web) por parte del personal del equipo de perforación. La información es el elemento vital de la industria del petróleo y del gas. Los servicios de TI de última generación permiten que las compañías operadoras se concentren en su objetivo central de descubrir y extraer hidrocarburos. MAA, BG Otoño de

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Manual del Usuario. Sistema de Help Desk

Manual del Usuario. Sistema de Help Desk Manual del Usuario Sistema de Help Desk Objetivo del Manual El siguiente manual tiene como objetivo proveer la información necesaria para la correcta utilización del sistema Help Desk. Describe los procedimientos

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A Usuario Propietario: Gerencia de Informática Usuario Cliente: Todos los usuarios de ANDA Elaborada por: Gerencia de Informática,

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

Manufactura. con Microsoft Dynamics GP

Manufactura. con Microsoft Dynamics GP Manufactura con Microsoft Dynamics GP Microsoft Dynamics GP: La solución comprobada para maximizar la eficiencia y obtener una visión productiva del negocio. Más de 40.000 clientes utilizan Microsoft Dynamics

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

Sistema Operativo Windows

Sistema Operativo Windows Sistema Operativo Windows Constantemente se hacen mejoras a los sistemas operativos por lo que existen diferentes versiones actualizadas de Windows. Las más usadas en la actualidad son: Windows XP, Windows

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS REDES PRIVADAS DISPONIBLES EN EMERGENCIAS TELEFONÍA VÍA SATÉLITE. Índice

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS REDES PRIVADAS DISPONIBLES EN EMERGENCIAS TELEFONÍA VÍA SATÉLITE. Índice Índice 1. REDES PRIVADAS. TELEFONÍA VIA SATÉLITE...2 1.1 SERVICIOS VIA SATELITE... 2 1.1.1 SATELITES GEOESTACIONARIOS... 2 1.1.2 Satelites no Geoestacionarios... 4 1.1.2.1 CARACTERÍSTICAS...4 1.1.2.2 TIPOS.

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

Diseño e Implementación

Diseño e Implementación Datos de la empresa: Actualmente Aliaxis Centroamérica tiene presencia en 13 países y su operación a nivel estratégico y tecnológico es gestionada desde Costa Rica. Dada su dispersión geográfica, se requería

Más detalles

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA

Contenido - 2. 2006 Derechos Reservados DIAN - Proyecto MUISCA Contenido 1. Introducción...3 2. Objetivos...4 3. El MUISCA Modelo Único de Ingresos, Servicio y Control Automatizado...4 4. Ingreso a los Servicios Informáticos Electrónicos...5 4.1. Inicio de Sesión

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO...

PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... Tabla de Contenido PROPÓSITO... 2 DETERMINANTES PARA UNA BUENA EXPERIENCIA DE USO... 2 1. LA PRESENCIA DE INFORMACIÓN Y AYUDA ÚTIL PARA COMPLETAR LOS TRÁMITES EN LÍNEA.... 2 2. LA DISPONIBILIDAD DE DIVERSOS

Más detalles

CAPITULO V. Conclusiones y recomendaciones. Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se

CAPITULO V. Conclusiones y recomendaciones. Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se CAPÍTULO V 74 CAPITULO V Conclusiones y recomendaciones Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se identificaron a lo largo de la investigación. Asimismo, se presentan

Más detalles

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 Banco de la República Bogotá D. C., Colombia Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3 05 de marzo de 2015 CONTENIDO INTRODUCCION... 3 1 ESTRATEGIAS

Más detalles

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI)

Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) Manual del usuario del Módulo de Administración de Privilegios del Sistema Ingresador (MAPSI) 1. Introducción El presente manual representa una guía rápida que ilustra la utilización del Módulo de Administración

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

TRANSPRO EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA

TRANSPRO EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA EL TRANSPORTE URBANO DEL MONTEVIDEO DEL MAÑANA TRANSPRO Solución Tecnológica para Control Satelital de Flotas, Información de Arribo y Cobranza Inteligente TRANSPRO es la única Solución Tecnológica capaz

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

WINDOWS. Iniciando Windows. El mouse

WINDOWS. Iniciando Windows. El mouse Windows es un sistema operativo, cuyo nombre lo debe al principal elemento de trabajo, la ventana - en inglés window -. Este tiene características como: Multitarea: durante una sesión de trabajo, es posible

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser: Módulo 2 Herramientas para la búsqueda virtual en Internet Navegadores Web Para establecer conexiones con los servidores electrónicos y obtener la información y los servicios que éstos prestan, el usuario

Más detalles

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente + GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000

GUIA SOBRE LOS REQUISITOS DE LA DOCUMENTACION DE ISO 9000:2000 1 INTRODUCCIÓN Dos de los objetivos más importantes en la revisión de la serie de normas ISO 9000 han sido: desarrollar un grupo simple de normas que sean igualmente aplicables a las pequeñas, a las medianas

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Sistemas de información

Sistemas de información Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales

Más detalles

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico) MANUAL DE AYUDA SAT Móvil (Movilidad del Servicio Técnico) Fecha última revisión: Abril 2015 INDICE DE CONTENIDOS INTRODUCCION SAT Móvil... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN

Más detalles

UF0513 Gestión auxiliar de archivo en soporte convencional o informático

UF0513 Gestión auxiliar de archivo en soporte convencional o informático UF0513 Gestión auxiliar de archivo en soporte convencional o informático Tema 1. Sistemas operativos habituales Tema 2. Archivo y clasificación de documentación administrativa Tema 3. Base de datos Tema

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Monitoreo de Plataformas TI. de Servicios

Monitoreo de Plataformas TI. de Servicios Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio

Más detalles

Infraestructura Tecnológica. Sesión 11: Data center

Infraestructura Tecnológica. Sesión 11: Data center Infraestructura Tecnológica Sesión 11: Data center Contextualización La tecnología y sus avances nos han dado la oportunidad de facilitar el tipo de vida que llevamos, nos permite mantenernos siempre informados

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013 ANEXO 5 MONITOREO Y SISTEMAS DE INFORMACION JUNIO 2014 ÍNDICE DE CONTENIDOS MONITOREO

Más detalles

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos?

Firma Digital. Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? Firma Digital Cómo se realiza la solicitud de certificados que posibilitan la firma digital de documentos? La AFIP es un organismo que ha obtenido la licencia para actuar como proveedor de servicios de

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas.

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas. SACS proviene de las siglas Sistema Avanzado de Comunicación Social, es un modelo de gestión de toda la organización, basándose en la orientación del cliente. Es un software vía web que se encarga de la

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

ICANN Un mundo. Una Internet. Una conexión para todos.

ICANN Un mundo. Una Internet. Una conexión para todos. PLAN ESTRATÉGICO DE ICANN DE JULIO DE 2010 A JUNIO DE 2013 ICANN Un mundo. Una Internet. Una conexión para todos. ICANN es una organización global compuesta por partes interesadas que coordina el sistema

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

Norma ISO 14001: 2015

Norma ISO 14001: 2015 Norma ISO 14001: 2015 Sistema de Gestión Medioambiental El presente documento es la versión impresa de la página www.grupoacms.com Si desea más información sobre la Norma ISO 14001 u otras normas relacionadas

Más detalles

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

MANUAL DE USO MICROSOFT LYNC ONLINE

MANUAL DE USO MICROSOFT LYNC ONLINE MANUAL DE USO MICROSOFT LYNC ONLINE Plataforma de comunicaciones unificadas. Integra servicios de comunicación como mensajería instantánea, llamadas de voz, videoconferencias, uso compartido de escritorio

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO

SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO SISTEMA DE GESTIÓN DE INCIDENCIAS Y REQUERIMIENTOS MESA DE AYUDA SINAT MANUAL DE USUARIO 1 Objetivo del Manual Elaborado por: Revisado por: Aprobado por: Fecha: 13/08/2015 Difusión: Información del Manual

Más detalles

Revendedor administrado en el portal de incentivos del socio. Cómo comenzar: Administración de usuarios

Revendedor administrado en el portal de incentivos del socio. Cómo comenzar: Administración de usuarios Revendedor administrado en el portal de incentivos del socio Cómo comenzar: Administración de usuarios Objetivos de aprendizaje y programa Objetivos Programa Al final de este módulo de entrenamiento, será

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte

Más detalles

GUIA DE USO MEJORAS AGENCIA VIRTUAL EMPRESAS

GUIA DE USO MEJORAS AGENCIA VIRTUAL EMPRESAS GUIA DE USO MEJORAS AGENCIA VIRTUAL EMPRESAS Para CONFIAR Cooperativa Financiera es muy importante mantener una constante comunicación con las empresas que cuentan con nuestro servicio de Agencia Virtual

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA

CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA CAPÍTULO 2 DEFINICIÓN DEL PROBLEMA En el capítulo anterior se describió la situación inicial en la que se encontraba la Coordinación de Cómputo Académico (CCA) del Departamento de Ingenierías (DI) de la

Más detalles

WIFI FIDELITY NETWORKS

WIFI FIDELITY NETWORKS WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles