Redes con el mundo. Jeff Groner Conoco Inc. Houston, Texas, EUA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Redes con el mundo. Jeff Groner Conoco Inc. Houston, Texas, EUA"

Transcripción

1 Redes con el mundo Jeff Groner Conoco Inc. Houston, Texas, EUA Larry Gutman Michael Halper Franklin Maness Lee Robertson Jim Sullivan Dana Graesser Williams Houston, Texas Trevor Harvey Catherine Robertson BP Aberdeen, Escocia Ian McPherson Aberdeen, Escocia La infraestructura de cables, antenas, satélites y sistemas de aplicaciones computarizadas posibilita una rápida comunicación necesaria en el mundo empresarial de nuestros días. Ya sea que la información incluya datos transmitidos en tiempo real desde un pozo de producción, o de una sección sísmica que está siendo analizada en dos continentes al mismo tiempo, es esencial una conexión segura. El manejo de los activos hoy exige respuestas rápidas a condiciones cambiantes. Enormes volúmenes de datos son captados, transmitidos, analizados y almacenados y, a menudo, cada una de estas actividades se lleva a cabo en un lugar distinto del mundo. Se necesita una amplia y sofisticada infraestructura para transmitir estos bits y bytes de un lugar a otro y proteger el flujo de información de interferencias inadvertidas o maliciosas. A través de satélites, las compañías pueden transmitir comunicaciones y datos, virtualmente desde cualquier lugar del mundo. Las seguras redes privadas de banda ancha transmiten los datos en tiempo real, a la vez que las herramientas de seguridad garantizan que sólo puedan ver y acceder a esos datos quienes cuenten con la debida autorización. Casi todos los geocientíficos, ingenieros, especialistas en compras y responsables de la planificación esperan tener la información al alcance de la mano, en el lugar y el momento en que la necesitan, sin preocuparse por la logística Por su colaboración en la preparación de este artículo, se agradece a Jeffrey T. Buxton, Cara Cejka, Samuel Edwards, Thien B. Nguyen, Natasha Noble, Lee Russell y Robert Sanchez, Silvio Savino, Houston, Texas, EUA; y a Mark Sambrook, Aberdeen, Escocia. DeXa, DeXa.Badge, DeXa.Net, DeXa.Port, DeXa.Touch, icenter, mydexa y SpaceTrack 4000 son marcas de Schlumberger. Adobe y Acrobat son marcas registradas de Adobe Systems Incorporated. Microsoft y Windows son marcas registradas de Microsoft Corporation. UNIX es marca registrada de The Open Group en los Estados Unidos y otros países. 20 Oilfield Review

2 necesaria para su provisión. Debe existir una infraestructura de tecnología de la información (TI) para habilitar y asegurar estas actividades. El Conjunto de Servicios DeXa de Schlumberger ofrece soluciones de TI que ayudan a las compañías de exploración y producción (E&P, por sus siglas en inglés) a concentrarse en su objetivo central: descubrir y extraer hidrocarburos. Este artículo se refiere al estado actual de la tecnología de infraestructura de TI, en el negocio de E&P. Una comunidad especializada de gran interés, la Red de Asociaciones Petroleras (OPNet, por sus siglas en inglés), forma parte de un servicio que provee conexiones en todo el mundo a través de enlaces satelitales y de fibra óptica. En este artículo se analiza la oferta de Schlumberger en materia de seguridad de redes, incluyendo las tarjetas inteligentes. Como ejemplo de estos servicios, se muestra la derivación a terceros de una solución total de TI creada para Conoco. Conexión del campo con el mundo La conectividad de múltiples sitios sobre una base global dentro de una compañía, con los clientes y con los proveedores es esencial para vincular la información correcta con las personas que correspondan, en el momento y en el lugar adecuados. Las comunicaciones vía satélite y las redes privadas de banda ancha, inalámbricas y seguras, permiten el acceso a todos los datos e informaciones pertinentes. Tales comunicaciones resultan críticas en la adopción de decisiones en tiempo real. Esta capacidad implica que los especialistas pueden recibir en cualquier punto remoto el mismo impacto que recibirían en sus oficinas, o que pueden hacer su trabajo en sus oficinas con la misma eficacia con que lo harían en un equipo de perforación. Dada la reducción de personal que experimenta la industria en general, resulta cada vez más crucial la conexión con los mejores especialistas. Con una conectividad segura, de extremo a extremo hasta la fuente de información, se pueden apalancar las capacidades de los socios internos y externos en un entorno electrónico de colaboración seguro. El volumen de datos que se manejan en las actividades normales de E&P ha crecido sustancialmente en las dos últimas décadas (derecha). Se necesita una infraestructura importante para poder transmitir, almacenar y administrar esta información y asegurar que realmente contribuya a acrecentar el cuadro de pérdidas y ganancias de las compañías operadoras. El servicio de Soluciones de Conectividad Segura de Redes DeXa.Net ofrece una conectividad global integrada segura entre todos los > Red de computación global. El sistema DeXa.Net vincula las líneas terrestres de alta velocidad y gran ancho de banda (azul) con comunicaciones satelitales globales. Las estaciones terrestres (antenas) proveen comunicaciones en casi todas partes del mundo. Las estaciones de telepuertos más pequeñas de Argelia y Noruega no se muestran en esta gráfica. Megabytes de datos Mediciones y registros adquiridos durante la perforación (por pozo) Registros con cable (por triple combo) usuarios y los datos. Para ello utiliza sistemas de telemetría satelital o enlaces de fibra óptica. Las comunicaciones vía satélite extienden las redes globales para llevar las capacidades de comunicación en tiempo real a los equipos de perforación y a otros puntos remotos. Para vincular todos estos elementos entre sí se necesita una red de escala global. Schlumberger ha desplegado y administrado una importante red global privada durante casi dos décadas como soporte para sus propias operaciones de campo. Ahora, esa red se encuentra disponible como red privada segura para sus clientes (arriba). Provee cobertura global con el ancho de banda que se solicite, lo cual otorga capacidad de red en el lugar y en el momento en que se necesite. La seguridad y la existencia de canales privados permiten resguardar la confidencialidad de los datos de los clientes. El servicio dispone de diversas opciones para garantizar que se otorgue prioridad a la transmisión de los datos más importantes a través de la red. Vigilancia rutinaria de la región cercana al pozo (por día) Adquisición sísmica marina (por embarcación, por pozo) > Rápido crecimiento de la cantidad de datos en la industria del petróleo y del gas. El mejoramiento de las herramientas, el mayor volumen de datos almacenados en esas herramientas, y el aumento de las velocidades de transmisión de los sistemas de telemetría, generaron un incremento sustancial en el volumen de datos captados durante el período Con las herramientas típicas utilizadas cada año, la cantidad de datos adquiridos mientras se cumplimentaban las mismas tareas mediciones y registros adquiridos durante la perforación, registros con cable y adquisición sísmica marina aumentó drásticamente. En 1985, la técnica de vigilancia rutinaria permanente de pozos no estaba disponible, pero el volumen de datos que se manejan actualmente puede llegar a alcanzar 100 megabytes por día en un pozo bien equipado con instrumental Gigabytes de datos Otoño de

3 Este tipo de conectividad de red extendida, combinado con centros de conectividad seguros y redes privadas virtuales, permite la recolección de datos en tiempo real, el análisis en tiempo real y, finalmente, la toma de decisiones en tiempo real. Dos tipos de comunicaciones contribuyen a la red integrada. Los satélites vinculan puntos remotos, tales como equipos de perforación, plataformas o embarcaciones con estaciones terrestres centralizadas, conocidas como telepuertos; y los cables de fibra óptica facilitan las comunicaciones en tierra. El servicio DeXa.Net provee la antena estabilizada SpaceTrack 4000 para aplicaciones marinas (derecha). Esta antena, de abertura muy pequeña, requiere mínimo espacio pero es lo suficientemente robusta para operar en plataformas semisumergibles, sistemas de producción flotantes, barcazas, embarcaciones para sísmica y barcos de soporte a actividades de buceo. Con un alto grado de precisión de seguimiento, mantiene el enlace con el satélite incluso en mares turbulentos. Las compañías que operan satélites de comunicaciones son muy cuidadosas en lo que respecta a los permisos de acceso a sus sistemas. La antena estabilizada SpaceTrack 4000, instalada por personal experimentado, debe satisfacer los estrictos controles que imponen estas compañías antes de permitir la conexión. El negocio de E&P se desarrolla en muchos puntos remotos del mundo, donde no existe una infraestructura de comunicaciones en superficie, tales como cables de fibra óptica o líneas telefónicas tradicionales. Sin embargo, las comunicaciones rápidas, independientemente de la distancia, hoy son imprescindibles en la industria. Los enlaces vía satélite son esenciales para la comunicación con lugares tales como el desierto Socios del campo Operador del campo Conectividad local e internacional Compañías de servicios Voz y datos Servicios a los sectores comerciales y financieros Sistemas de facturación Red de Asociaciones Petroleras (OPNet) > Comunicaciones satelitales marinas. El diseño de alta resistencia y la capacidad de seguimiento satelital hacen que la antena de pequeña abertura SpaceTrack 4000 del sistema DeXa.Net resulte ideal para cualquier tipo de embarcación. de Argelia o las áreas de aguas profundas frente a la costa de África Occidental. Se requiere un portafolio de satélites para proveer cobertura global, porque los satélites de comunicaciones se ubican en una órbita geosincrónica. 1 El manejo del ancho de banda en los satélites correctos para la comunicación con todas las localizaciones de una compañía, puede ser una tarea de carácter intimidatorio. Schlumberger maneja la comunicación satelital y, a través del servicio DeXa.Net, revende el ancho de banda en soluciones adaptadas a las necesidades específicas de los clientes. Unos 14 satélites cubren áreas de E&P estratégicas de todo el mundo. Telepuertos ubicados en Aberdeen, Escocia; Stavanger, Noruega; Houston, Texas, EUA; Sedalia, Colorado, EUA; Instalaciones marinas: plataforma, barcaza de perforación Red segura de datos Socios externos Compañía a cargo del campo o grupo a cargo de los activos Distribuidores satelitales Intercambio por correo electrónico > Participantes de la red privada local de Aberdeen. La Red de Asociaciones Petroleras de Aberdeen agrupa una diversidad de participantes del Mar del Norte en una comunidad perfectamente integrada. Macaé, Brasil; Lagos, Nigeria; Hassi Messaoud, Argelia y Singapur proveen cobertura global. Cualquier lugar no importa cuán remoto sea puede vincularse con la red de datos. Las oficinas de los clientes se conectan con los telepuertos a través de redes de fibra óptica y, a través del sistema central DeXa.Net de Schlumberger, los clientes obtienen una conectividad global. El sistema DeXa.Net ofrece una solución de comunicaciones, de extremo a extremo y tipo llave en mano. Red de socios privada y segura BP fue el principal auspiciante de la primera Red de Asociaciones Petroleras OPNet, establecida en Aberdeen, Escocia, en 1994, para facilitar la ejecución de operaciones críticas en campos petroleros, en los proyectos de ingeniería y en la presentación de informes a socios de E&P. Una red OPNet utiliza varios elementos de la solución DeXa.Net para ofrecer redes administradas y seguras a una comunidad privada y cerrada de compañías. BP quería utilizar la red OPNet para lograr mayor flexibilidad en las comunicaciones con los diversos accionistas de la empresa, incluyendo socios capitalistas, compañías de servicios y proveedores de sus campos del Mar del Norte (izquierda). El objetivo de BP era disminuir los costos mediante la reducción de la infraestructura y la transferencia del manejo de una red a un proveedor externo. Al mismo tiempo, el mejoramiento de la seguridad constituía una prioridad fundamental. Los sistemas de detección de intrusos en tiempo real escanean todo el tráfico durante las 24 horas del día, los 7 días de la semana. 22 Oilfield Review

4 Esta red que emplea el Protocolo de Control de Transmisión y el Protocolo de Internet (TCP/IP, por sus siglas en inglés) para una comunidad cerrada, se utiliza para operaciones críticas en campos petroleros, proyectos de ingeniería y presentación de informes a socios. 2 Por ejemplo, la información de perforación o de registros de pozos puede ser transmitida en forma segura y en tiempo real desde una plataforma de perforación hasta las oficinas de una compañía situadas en tierra o a las instalaciones de un icenter. 3 Las operaciones logísticas pueden coordinarse con mayor facilidad. Por ejemplo, se puede asegurar que un buque de abastecimiento o un helicóptero no realicen un viaje con carga parcial cuando hay suministros o personal que necesitan ser transportados. El éxito de la operación se traduce en el creciente número de usuarios. Cuando la red OPNet comenzó a funcionar a modo de prueba en 1994, sólo cinco compañías formaban parte de la red. Ahora, unos 100 participantes se comunican por la red OPNet: 23 compañías operadoras de petróleo y de gas, 33 compañías de ingeniería, 14 compañías relacionadas con actividades de perforación, 7 compañías de logística y transporte, unas 50 plataformas marinas y embarcaciones operadas por 14 compañías y 16 servicios de TI y de oficina. 4 El sistema se ha expandido más allá de los campos de BP para incluir los activos de varias compañías del sector británico del Mar del Norte. Se están estableciendo más redes OPNet en otras partes del mundo. La red OPNet de Houston fue puesta en funcionamiento en diciembre de Bahía de Cruden Aberdeen E S C O C I A M a r d Sector Británico Campo Forties e l N Campo Everest o r t e Sector Noruego Campo Ula > Cableado de fibra óptica en el sector central del Mar del Norte. Un cable de fibra óptica conecta la red de Aberdeen de BP con el Campo Forties, luego continúa hasta el Campo Everest y de allí se dirige al Campo Ula, en el sector noruego. Las plataformas cercanas tienen acceso al cable mediante un enlace de microondas. Alto costo Costo anual del ancho de banda por Mbit/seg Bajo costo Proyectos Antes del cable de fibra óptica Mejoras de radio, simplificación de la tecnología de la información, video, aplicaciones, vigilancia rutinaria de pozos Cable de fibra óptica 2 Mbit/sec Manejo de cables de fibra óptica en el sector central del Mar del Norte Si bien las velocidades y el ancho de banda de las comunicaciones terrestres mejoraron significativamente en la última década, los niveles de las comunicaciones marinas se encuentran rezagados. BP acaba de tender un cable de fibra óptica desde la Bahía de Cruden, en la costa de Escocia, hasta el Campo Forties, situado en el Mar del Norte, a unos 177 km [110 millas] de Aberdeen (izquierda). El cable se extiende hasta el Campo Everest, en el sector británico, y luego hasta el Campo Ula en el sector noruego. Cualquier plataforma que se encuentre a unos 40 km [25 millas] de distancia de estas plataformas se puede conectar al sistema de fibra óptica mediante sistemas de microondas de alcance óptico. Los enlaces de microondas y cable permiten ampliar hasta 1000 veces la capacidad de telecomunicación de estas plataformas. El cable provee telecomunicaciones de alta calidad y gran capacidad al sector central del Mar del Norte. 5 La empresa Central North Sea Fibre Telecommunications Company (CNSFTC), subsidiaria en propiedad exclusiva de BP, administra esta red de fibra óptica y revende la capacidad de red a otras compañías operadoras del sector central del Mar del Norte. CNSFTC eligió a Schlumberger como operador de servicios de telecomunicaciones, por la experiencia que esta compañía había demostrado en la provisión de comunicaciones marinas. Las mejores comunicaciones logradas a través de cable de fibra óptica permiten generar cambios fundamentales en las operaciones marinas (arriba). Las comunicaciones telefónicas son claras y sin demoras. Las videoconferencias pueden tener calidad de teledifusión. Los servidores en tierra son tan rápidos y eficaces para los usuarios en áreas marinas como para los usuarios en Vigilancia en línea 8 Mbit/sec Control inteligente de pozos, optimización de procesos, sala de control en tierra Incremento de la innovación 34 Mbit/sec 155 Mbit/sec > Costo del ancho de banda. Con la instalación del cable de fibra óptica se redujo el costo por megabit del ancho de banda para el Campo Forties, y se optimizaron la calidad y las capacidades (línea azul). áreas terrestres. Grandes volúmenes de datos adquiridos costa afuera pueden estar disponibles en tierra firme en forma inmediata, lo cual permite una efectiva vigilancia rutinaria del estado de las plantas y procesos marinos. En una conferencia realizada para celebrar el 25 aniversario del Campo Forties, el presidente de BP, Lord John Browne manifestó: el ancho de banda prácticamente ilimitado hará que el entorno marino y el terrestre se conviertan en un único entorno de TI y eso transformará la forma en que opera la industria en el Mar del Norte, mejorándolo todo, desde la optimización de la producción hasta los videocontactos de los operarios que trabajan en el mar con sus familias. Y continuó diciendo: creemos que la inversión inicial, que asciende a 40 millones de dólares estadounidenses, creará grandes oportunidades para las compañías operadoras y las compañías de servicios, reduciendo costos, prolongando la vida productiva de los campos y aumentando la producción Los satélites ubicados en la órbita geosincrónica permanecen fijos en el lugar, por encima de un punto de la superficie terrestre. 2. El término TCP/IP significa Protocolo de Control de Transmisión/Protocolo de Internet. El protocolo de control de transmisión asegura una conexión confiable entre las computadoras conectadas por Internet. El protocolo de Internet controla cómo se desglosa la información en conjuntos y cómo deberían abordarse dichos conjuntos para llegar a la computadora de destino. 3. Para obtener mayor información sobre el icenter, consulte: Bosco M, Burgoyne M, Davidson M, Donovan M, Landgren K, Pickavance P, Tushingham K, Wine J, Decatur S, Dufaur S, Ingham J, Lopez G, Madrussa A, Seabrook D, Morán H, Segovia G, Morillo R y Prieto R: Manejo de activos durante toda su vida útil a través de la Red, Oilfield Review 13, no. 4 (Primavera de 2002): Los servicios de oficina incluyen compañías financieras y de certificación. 5. Para recabar detalles técnicos sobre las comunicaciones por cable de fibra óptica en el sector central del Mar del Norte, conéctese a: 6. Browne J: Speech for the Forties Field 25th Anniversary Thursday 7 September 2000, location_rep/uk/bus_operating/forties_field/sjb_speech.asp. Otoño de

5 > Credencial corporativa inteligente. Se puede lograr un alto nivel de seguridad utilizando una tarjeta inteligente con un chip de computación encastrado. Esta credencial puede utilizarse tanto para el acceso físico a las instalaciones como para el acceso a los sistemas de computación. Las compañías operadoras y sus socios en los campos petroleros pueden mejorar su desempeño en términos de salud, seguridad y medio ambiente, reducción de costos operativos, aumento de la producción y prolongación de la vida productiva de sus campos. Cambios simples, tales como el traslado de servidores en tierra, la utilización de sistemas de videoconferencia para reducir las visitas en áreas marinas y la transmisión de un mayor volumen de datos a tierra para su análisis, contribuirán al logro de estos objetivos. Acceso seguro a los datos En una compañía centrada en la información, la captación y el intercambio de conocimientos, experiencia e información resultan cruciales para la creación y la construcción de un repositorio corporativo de activos digitales de nueva generación. Este repositorio debe estar protegido con medidas de seguridad física y de TI permitiendo al mismo tiempo un acceso eficaz en función de la demanda. Las interacciones entre las distintas compañías dentro de la industria de E&P se plantean a nivel mundial, de manera que un 7. En seguridad de redes de computación, la ausencia de rechazo es una cualidad conveniente que asegura a los usuarios el permiso de acceso a todos los recursos a los que están autorizados. sistema bien diseñado debe contemplar la posibilidad de que existan intentos hostiles o maliciosos de interferir con las conexiones (véase Protección de la riqueza olímpica, página 26). La base de esta seguridad es la integración del acceso físico y el acceso a la red. Un único sistema autentifica la identificación de las personas para una diversidad de fines. El sistema les permite ingresar a ciertos edificios y oficinas, conectarse a sistemas de datos internos y, por último, los autoriza a visualizar ciertas aplicaciones y datos. Una vez que una organización tiene implementado un sistema sólido de identidad, autentificación y autorización, los beneficios que se logran con este sistema de seguridad son poderosos. La protección de la comunidad que trabaja en un ambiente de colaboración, la autorización de acceso a áreas seguras o a equipos de perforación, el seguimiento de los certificados de capacitación y seguridad, y hasta la solicitud de comidas en el bar, se pueden vincular con un sistema integrado de seguridad personal y de protección de datos. El sistema de Soluciones de Seguridad para el Manejo de la Identidad de DeXa.Badge utiliza la tecnología individual de tarjetas inteligentes para acceder a activos digitales e instalaciones físicas (arriba). La tarjeta inteligente provee identificación fotográfica, un chip de acceso físico y un certificado electrónico personal que identifica y autoriza a un usuario. Además de la seguridad de acceso, se pueden facilitar ciertas transacciones en la comunidad en red, mediante la encriptación de documentos y la firma digital de ciertas transacciones, lo cual queda habilitado por el certificado de la tarjeta. El sistema de Soluciones de Seguridad para el Control del Acceso a la Red DeXa.Port garantiza una seguridad de similares características tanto para redes externas como para aplicaciones de portales de Internet. En este caso, la comunidad que trabaja en un ambiente de colaboración puede operar por Internet para intercambiar datos y realizar transacciones en forma protegida. Si los datos o las transacciones son de mucho valor, se pueden ampliar los niveles de seguridad para incluir lectores biométricos, tales como el escáner de impresión digital o el escáner de retina, a fin de proveer un nivel adicional de autentificación del usuario. De esta manera, además de un elemento conocido tal como un número de identificación personal y un elemento personalizado tal como una tarjeta inteligente la autentificación puede incluir un tercer nivel: algo que identifique al usuario en forma personal, tal como una impresión digital. Todos estos aspectos de la seguridad se encuentran disponibles, pero sólo pueden constituir la base segura requerida para las actividades en tiempo real si se combinan con una solución de seguridad integrada. Esto significa que los usuarios pueden acceder a las instalaciones, a los datos y a las aplicaciones de Internet en forma segura. El sistema garantiza que únicamente las personas autorizadas puedan visualizar los datos, que los datos transmitidos no puedan ser interceptados ni leídos por otros, y que las transacciones realizadas en la red puedan ser validadas y no rechazadas luego de aprobadas. 7 El hecho de saber que el flujo de información y todos los participantes de la cadena de transmisión son seguros, permite tomar decisiones de manera confidencial en tiempo real. Adelanto importante En diciembre de 2001, Conoco tomó una medida decisiva con miras a lograr una capacidad de TI globalmente consistente y redujo los costos generales de TI, al derivar a terceros estos servicios mediante un contrato de seis años por un valor de 300 millones de dólares estadounidenses. El contrato fue adjudicado a Schlumberger debido a su operatoria flexible, orientada a los servicios y a su presencia internacional, específicamente en los numerosos puntos remotos que 24 Oilfield Review

6 son comunes a la industria de E&P. Mediante la utilización de herramientas y procesos integrados, Schlumberger está creando una infraestructura mundial de TI, con características independientes y un modelo de servicios global para Conoco. Dado que Schlumberger conoce tanto los campos petrolíferos como la TI, la gerencia de Conoco no dudó en asignar a Schlumberger esta función estratégica clave. En una reunión mundial de Conoco sobre manejo de la información (IM por sus siglas en inglés), celebrada en mayo de 2000, los gerentes de IM determinaron que una arquitectura común, con un servicio global consistente, permitiría aumentar la productividad y lograr eficiencias de escala mediante el apalancamiento de recursos y activos. La unificación de la infraestructura de TI de Conoco reduciría el tiempo inactivo de los empleados, con la introducción de sistemas compatibles y nuevas aplicaciones. Aumentaría el enfoque en el proceso y en las capacidades al disminuir las dificultades respecto de la infraestructura de TI de las unidades de negocios individuales. Conoco denomina a este programa IT Breakthrough. Este nuevo entorno operativo común se basa en la consolidación global y en la estandarización a través de un único proveedor de TI, con una infraestructura común, una estructura de soporte unificada y herramientas integradas. A nivel interno, los objetivos del programa IT Breakthrough abarcan tecnología, procesos y personas. A nivel externo, esto significa que Conoco puede mostrar a sus clientes una imagen consistente, lo cual permite a la compañía: reducir el tiempo para ingresar al mercado de soluciones técnicas incrementar las soluciones coordinadas entre las unidades de negocios aumentar la flexibilidad comercial. Inicio del contacto Para los casi 20,000 empleados de Conoco, la reestructuración aporta enfoque y vías de soporte múltiples. Nunca más se limitarán a la TI y a los centros de soporte existentes dentro de su edificio. Por el contrario, el soporte se provee ahora a través de un Centro de Servicios Globales, que brinda a los empleados un solo punto de contacto respecto de cualquier problema o asunto relacionado con la TI. Significativamente, como parte clave de la solución, las comunidades de usuarios y los equipos de manejo de TI pueden identificar, resolver y rastrear en forma proactiva sus propios problemas técnicos con herramientas de autoayuda creadas por Schlumberger. Los empleados de Conoco, en todo el mundo, van a tener una nueva El empleado tiene un problema en su PC El empleado se dirige al portal de autoayuda mydexa El empleado recurre a la herramienta Quick Fix Quick Fix intenta resolver el problema Problema resuelto? Sí aplicación en sus computadoras personales: el Portal de Autoayuda (SSP, por sus siglas en inglés) del sistema DeXa.Touch de Schlumberger, que se encuentra totalmente integrado a los otros sistemas de servicios y soporte derivados a terceros de TI del sistema DeXa.Touch. Esta herramienta, que es la primera en su tipo, está imponiendo la norma de la autoayuda en la industria. Para fines de diciembre de 2002, todos los usuarios de Conoco tendrán en sus computadoras de escritorio la herramienta DeXa.Touch SSP, a la que podrán acceder mediante el ícono mydexa. El portal SSP habilita a los usuarios de PCs y a los equipos de manejo de TI de Conoco para que resuelvan sus propios problemas computacionales en forma rápida e independiente, permitiendo así reducir los costos de tiempo inactivo de los usuarios y el costo total de la titularidad de TI. Así, la gerencia de TI puede concentrarse en procesos estratégicos de negocios, en vez de enfocarse en operaciones de sistemas. El portal SSP habilita a los empleados de Conoco para que utilicen las herramientas de autoreparación. Estas herramientas constituyen la primera línea de defensa, una forma rápida y No El empleado se dirige a la base de conocimientos La base de conocimientos busca la respuesta o solución Problema resuelto? Sí El empleado está nuevamente en línea No El empleado recurre a la herramientas Tickets El empleado crea su propio ticket de problema en línea El ticket se envía al Centro de Servicios Globales o al sistema de soporte en sitio para la solución del problema > Herramientas de autoayuda del sistema DeXa.Touch. En lugar de llamar inmediatamente al centro de servicios por un problema con la PC, un usuario de Conoco tiene acceso a un juego completo de herramientas de soporte mediante el ícono mydexa. Una de esas herramientas, el Portal de Autoayuda, ofrece la herramienta Quick Fix. En pocos minutos, el empleado puede solucionar diversos problemas que, normalmente, requerirían la atención de un analista de soporte. Para los problemas más difíciles, se dispone de una amplia base de conocimientos. Si la respuesta es negativa en la base de conocimientos, el usuario puede crear un ticket en línea para el centro de ayuda. fácil de encarar y resolver los problemas cotidianos que se presentan con las PCs. Los empleados de Conoco pueden solucionar diversos problemas relacionados con aplicaciones y sistemas operativos con sólo pulsar el ratón. En muchos casos, acciones automáticas, iniciadas por el usuario, pueden reducir sustancialmente los tiempos de reparación. Los objetivos son ampliar el abanico de problemas que pueden resolverse con el portal SSP y continuar con la reducción del costo de soporte informático. Una herramienta denominada Quick Fix permite a los usuarios reparar problemas de aplicaciones y redes al restituir las PCs a una condición de operación conocida (arriba). Por ejemplo, si alguien no puede imprimir un archivo Adobe Acrobat, podrá encontrar ayuda con sólo pulsar el ratón. Luego de conectarse al sistema mydexa, el usuario debe desplazarse por All Printer Drivers, y dirigirse al botón Fix Now. En cuestión de minutos, finaliza el proceso de autoreparación y se restituyen los controladores de la impresora sin necesidad de recurrir al centro de servicios. (continúa en la página 29) Otoño de

7 Protección de la riqueza Olímpica Los Juegos Olímpicos de Invierno de 2002, que tuvieron lugar en la Ciudad de Salt Lake, Utah, EUA, presentaron un desafío para la seguridad de los sistemas de red. Este evento deportivo mundial que suele ser el centro de intensas emociones nacionales se convirtió en objetivo potencial de los piratas informáticos (hackers). Los resultados de los eventos debían ser transmitidos a los medios en tiempo real y en forma segura. La repetición de una carrera de esquí por problemas con el sistema no era una alternativa aceptable. El sistema tenía que estar funcionando a pleno el 8 de febrero de 2002; fecha de inauguración de los Juegos (derecha). SchlumbergerSema diseñó y operó el Centro de Tecnología de la Información (ITC, por sus siglas en inglés) de los Juegos y hará lo mismo en los próximos tres Juegos Olímpicos. Como integrador de sistemas, SchlumbergerSema tuvo a su cargo la coordinación del trabajo de 15 compañías y 1350 especialistas en tecnología de la información (TI) en el Consorcio Tecnológico de los Juegos. Con las centrales de datos situadas en cada uno de los 10 puntos de desarrollo de los eventos deportivos, además de otros centros de los Juegos, una enorme infraestructura de TI manejó la transmisión instantánea de los resultados de los eventos, las acreditaciones, las inscripciones de los atletas, el transporte y otros procesos clave. La contabilización de los puntajes en tiempo real y la información básica sobre los atletas y los eventos eran transmitidos a la prensa y medios de difusión, así como al sitio oficial de los Juegos Olímpicos de Invierno de 2002: A SchlumbergerSema se le encomendó la tarea de garantizar la integridad y la seguridad de los datos dentro de esta infraestructura. El objetivo era impedir que el acceso de intrusos, actuando en forma intencional o bien accidental, afectara el normal desenvolvimiento de los Juegos. Cualquier intento de ataque o cualquier ataque concreto sobre la red se rastrearía para permitir que los operadores respondieran en forma rápida y eficaz. En el verano de 2001, SchlumbergerSema inició una auditoría completa de los diversos elementos del sistema de computación. El estudio determinó cada uno de los dispositivos que serían conectados al sistema: 225 servidores, Ciudad de Salt Lake Ciudad de West Valley Capa de hielo Ogden Plaza Olímpica Salt Lake ITC Óvalo Centro de Olímpico comunicaciones de Utah Utah, EUA Área de esquí Estadio Olímpico Rice Eccles 5000 computadoras personales, 145 computadoras UNIX, 1850 máquinas de fax y fotocopiadoras y 1210 impresoras. También se establecieron la titularidad, la dirección del protocolo de Internet (IP, por sus siglas en inglés) y la ubicación física real de cada dispositivo. Por otra parte, el equipo de seguridad hizo mapas de las conexiones con otras empresas, tales como organismos de control de terrorismo y autoridades encargadas de hacer cumplir las leyes, tickets.com, el Museo Olímpico de Lausanne, Suiza, organizaciones nuevas y otros grupos que necesitaban estar conectados al sistema. Con esta información, se emprendieron tres esfuerzos paralelos para preparar el sistema: defensa a fondo, normas y procedimientos, y manejo de la red y sistemas de detección de intrusos. Defensa a fondo es un término castrense que se aplica a las medidas defensivas Provo Parque Olímpico Utah Ciudad del Parque Área de hielo Los Picos Complejo montañés Ciudad del Parque Depresión del Soldado Complejo del Valle de Los Ciervos Heber > Red olímpica. Los Juegos Olímpicos de Invierno de 2002 abarcaron 10 lugares para el desarrollo de los eventos deportivos en la Ciudad de Salt Lake, Utah, EUA y en los alrededores de la cadena montañosa Wasatch. Todos los lugares en donde se desarrollaron los eventos deportivos estaban conectados al Centro de Tecnología de la Información de SchlumbergerSema. que se refuerzan entre sí, ocultando del campo visual las actividades de los defensores y permitiendo que éstos respondan a los ataques en forma rápida y eficaz. Como estrategia de seguridad de redes, la defensa a fondo utiliza diversas formas de defensa contra intrusos en vez de confiar en un único mecanismo defensivo. Dos principios ayudan a ejecutar una defensa a fondo. El principio del menor privilegio exige que a los usuarios, aplicaciones y sistemas se les debe conceder el menor privilegio posible, siempre que resulte compatible con el cumplimiento de sus tareas. El principio de acceso mínimo establece que cualquier acceso que no haya sido explícitamente otorgado debe negarse. Por ejemplo, cada una de las conexiones en la red se conectó al dispositivo específico adicionado; sólo ese dispositivo tenía acceso al sistema en esa conexión. 26 Oilfield Review

8 El segundo esfuerzo consistió en establecer normas y procedimientos claros para la red de porte empresarial. SchlumbergerSema utilizó su experiencia para establecer normas de seguridad y de configuración de la red. Se crearon protocolos para el manejo de alarmas y eventos. Los requisitos del sistema se modificaron rápidamente dado el gran número de entidades involucradas; era menester implementar una política de manejo del cambio. La intervención humana, descripta sucintamente en las normas y procedimientos, desempeñó un rol fundamental en la protección exitosa de la integridad de los datos de los Juegos Olímpicos de Invierno de 2002 de la Ciudad de Salt Lake. El tercer esfuerzo se concentró en la planificación, la construcción y el despliegue de los sistemas de manejo de redes (NMS, por sus siglas en inglés) y los sistemas de detección de intrusos (IDS, por sus siglas en inglés), así como los procedimientos de respuesta. Se optimizó la arquitectura del sistema de modo de desplegar la cantidad mínima de agentes de detección de intrusos, o agentes de sondeo, para proteger el sistema (abajo). Estos agentes son programas de computación especializados que vigilan rutinariamente en forma permanente el tráfico de la red. Internet Enclave NMS/IDS Direccionador (Enrutador) Puntos de desarrollo de los eventos Servidores NMS Servidor de base de datos IDS Servidor UNIX Interruptor Escudo de protección (firewall) Agente de sondeo Agente de sondeo Servidor Windows Direccionador Servidor UNIX Servidor maestro de sondeo Direccionador Direccionador Agente de sondeo Servidor UNIX Agente de sondeo Servidor UNIX Enlaces B2B y B2C Enlaces de servidor de acceso remoto > Detección de intrusos. Como resultado de los múltiples medios de acceso a la red de computación, era esencial contar con un sistema de detección de intrusos (IDS, por sus siglas en inglés). El acceso a los Juegos y a la red de administración podía lograrse desde los distintos centros deportivos, por Internet, desde servidores remotos de la red interna y con ciertos servidores del tipo empresa a empresa (B2B) y empresa a cliente (B2C). Una aplicación de computación especializada, denominada agente de sondeo, vigiló rutinariamente todo el tráfico, generando alertas en caso de detección de algún uso no autorizado. En un enclave especial del Centro de Tecnología de la Información de SchlumbergerSema, el sistema de manejo de la red (NMS, por sus siglas en inglés) vigiló rutinariamente todos los agentes de sondeo a través de sistemas redundantes. Una ruta pasaba por el servidor del agente de sondeo maestro y la otra, por un servidor de la base de datos del sistema IDS. El personal de seguridad de la red supervisó el sistema NSM en forma permanente durante todo el evento. Otoño de

9 En una situación ideal, todo el tráfico que entra y sale de la red debería pasar por un punto, de manera que un agente podría vigilar rutinariamente y proteger la totalidad del sistema. Dado que los sistemas del mundo real son más complejos, el sistema para los Juegos de Salt Lake fue protegido con 35 agentes. Los agentes debían priorizar la gravedad de cualquier ataque al sistema, lo cual implicaba una enorme cantidad de análisis de registros del sistema. El sistema de detección de intrusos debía distinguir entre tráfico normal del sistema y anomalías. El sistema de manejo de la red proporcionaba al personal de sistemas un plan de respuestas claro ante cualquier tipo de anomalía. Además de los operadores de sistemas que vigilaban rutinariamente el sistema los siete días de la semana, las 24 horas del día, el sistema de defensa podía enviar alertas al personal de respuesta por localizadores personales y por correo electrónico (derecha). Los sistemas de manejo de la red y detección de intrusos fueron verificados dos veces, una en octubre y otra en diciembre. Durante esas pruebas, especialistas en pruebas de penetración de sistemas éticos intentaron sabotear la red. Esto ayudó a corregir las vulnerabilidades encontradas. Una vez implementadas estas tres tareas paralelas de defensa a fondo, normas y procedimientos, y sistemas de manejo de redes y detección de intrusos, SchlumbergerSema compiló un documento global de operaciones a través de la red (abajo a la derecha). La idea era ofrecer un manual que resultara de utilidad para los Juegos de 2002 y para los Juegos Olímpicos futuros. La catalogación de normas y procedimientos carece de utilidad si los mismos no se cumplen. SchlumbergerSema ofreció sesiones de capacitación para el personal clave en otras organizaciones de sistemas, que luego capacitaron a sus grupos. Como sucede con la mayoría de las empresas que establecen sistemas de seguridad por primera vez, ciertos integrantes de la comunidad de los Juegos opusieron resistencia al establecimiento de normas restrictivas. Temían que esas ideas interfirieran con el espíritu de cooperación y de trabajo en equipo que caracteriza a estos eventos. El equipo de SchlumbergerSema trabajó en estrecha colaboración con los equipos de manejo de la red para ahuyentar esos miedos y educar a la gente acerca de los motivos de esas normas y logró descubrir formas creativas de resolver problemas sin comprometer la seguridad. Como resultado de estos esfuerzos, se mejoró el nivel de cooperación y se anularon los intentos no autorizados de evadir las normas. El sistema fue objeto de ataques durante los Juegos. El lugar tenía varias computadoras para uso de los atletas, entrenadores y demás integrantes de la comunidad Olímpica. Se realizaron intentos de utilizar esas computadoras para ingresar a páginas pornográficas de la Red, los cuales fueron detectados por el sistema de seguridad. Ciertos equipos nacionales trataron de agregar servidores al sistema para instalar portales en la Red. Entre los ataques más graves se encontraron correos electrónicos infectados con virus, enviados desde afuera al personal interno y gente que intentaba sabotear los servidores, también desde afuera. Ningún ataque resultó exitoso. El sistema no fue comprometido y los Juegos contaron con una infraestructura estable y segura que permitió que el mundo entero centrara su atención exclusivamente en los eventos deportivos. > El equipo de TI de SchlumbergerSema en el Centro de Tecnología de la Información de los Juegos de Salt Lake. La red de computación fue vigilada rutinariamente y controlada en forma permanente durante el transcurso de los Juegos Olímpicos de Invierno de Desarrollo y despliegue de una estrategia de defensa a fondo Establecimiento de una base de referencia Desarrollo de normas y procedimientos Compilación de un documento de operaciones globales a través de la red Diseminación y educación Construcción y despliegue de un sistema de gestión y de detección de intrusos > Preparativos en términos de seguridad para los Juegos Olímpicos de Invierno de Tres esfuerzos paralelos dieron como resultado una solución de seguridad total para los Juegos Olímpicos de Salt Lake. La documentación estará disponible para los próximos tres Juegos Olímpicos, que también serán coordinados por SchlumbergerSema. 28 Oilfield Review

10 Qué se puede decir de las aplicaciones en el disco rígido? Si un mensaje de error indica que hay una falla de Microsoft Word, con oprimir unas pocas teclas, el usuario podrá reparar la aplicación de inmediato. Aunque estuviera disponible, el centro de servicios sería innecesario en esta solución de reparación automática. Los administradores del portal SSP crean esquemas de protección y programas de trabajo para definir las aplicaciones y los parámetros de configuración del sistema operativo, que tendrán protección o respaldo para un conjunto determinado de usuarios de PCs. El portal SSP sondea las máquinas para identificar todos los componentes de las aplicaciones que deben ser protegidos. En su mayor parte, una ejecución de protección semanal resulta transparente para los usuarios. Ellos pueden escuchar cómo trabaja el disco rígido y observar un ícono nuevo en el extremo inferior derecho de la barra de menú. Durante este proceso, el programa de computación crea un archivo de respaldo de las aplicaciones y de los parámetros de configuración que se usarán posteriormente si surge algún problema. Este procedimiento es automático, pero los usuarios pueden ejecutar la protección en forma manual si fuera necesario. Esta ejecución de la protección del sistema realiza copias de las claves de registro, los parámetros de configuración y los controladores; los archivos de aplicación y los archivos del sistema; los archivos ejecutables y los archivos INI; la Tiempo de espera Cuando un empleado de Conoco tiene un problema que no puede resolver, el Centro de Servicios Globales de Schlumberger es el único punto de contacto en lo que respecta a cuestiones de aplicaciones, centro de ayuda, red, conectividad y seguridad en cualquier región del mundo, las 24 horas del día, los siete días de la semana. Este soporte de primera clase tiene equipos que cubren todo el globo, cada uno de los cuales tiene un conocimiento profundo de las operaciones de Conoco. Mediante este servicio de soluciones, Conoco está apalancando la infraestructura mundial de Schlumberger en lo que respecta a mejores prácticas, conocimientos técnicos especializados, herramientas, tecnología y procesos. Por otra parte, Conoco ya no tiene que administrar los recursos humanos afectados a TI en lo que respecta a su incorporación, contratación y capacitación. El tiempo, el esfuerzo y los recursos que en algún momento se invirtieron en cuestiones de soporte, ahora se pueden volver a concentrar en lo esencial, permitiendo que Conoco refuerce su lado competitivo. El personal de servicios se encuentra globalmente vinculado y sus funciones están integradas a través de una infraestructura centralizada que le permite operar como un centro de servicios virtual único. Todo el personal de soporte tiene acceso a los mismos tickets y a los mismos datos, a través de un sistema desarrollado por encargo y una secuencia de tareas para el rastreo de tickets, notificaciones y recolección de datos de medición. Cuando un usuario llama al centro de servicios, un analista de soporte recolecta la información y abre un ticket, con lo cual se envía automáticamente un mensaje de correo electrónico al usuario. El mensaje tiene el número de ticket y contiene además detalles de los problemas y el estado de la reparación. Cada tipo de dispositivo con soporte tal como una computahow to add a network printer > Base de conocimientos del sistema DeXa.Touch para el portal de autoayuda. La base de conocimientos tiene respuestas para preguntas relacionadas con las PCs, con el sistema operativo y con las aplicaciones. Se incluyen instrucciones detalladas, paso por paso, y soluciones ilustradas para resolver diversos asuntos y problemas. Se pueden construir bases de conocimientos personalizadas para el negocio de un cliente con el contenido existente, migradas y almacenadas en el portal de autoayuda. Un usuario puede realizar búsquedas por palabras clave, mensajes de error, o simples preguntas como la siguiente: cómo agregar una impresora en red. Una función avanzada opcional ofrece una búsqueda ajustada. El navegador contiene un índice del contenido de la base de conocimientos; el usuario tiene acceso tanto a los resúmenes como a la información detallada. biblioteca de enlaces dinámicos (DLL, por sus siglas en inglés) y los modelos de objetos componentes (COM, por sus siglas en inglés) en condiciones de operación. Cuando se produce una falla, se puede realizar la autorestitución del sistema del usuario en menos de 10 minutos, en vez de tener que esperar a un técnico al que le podría llevar horas responder a una llamada de servicio. Se espera que la productividad de Conoco experimente un incremento drástico. Además de Quick Fix, el portal SSP de DeXa.Touch incluye lo siguiente: una base de conocimientos que ofrece información de soporte, organizada en forma eficaz, de manera que los usuarios puedan encontrar respuestas y soluciones a sus problemas en forma rápida e independiente (arriba) un directorio de las tareas más comunes, relacionadas con las PCs información del sistema, que brinda a los usuarios detalles sobre el equipo y las aplicaciones instaladas en sus PCs informes de manejo, protegidos con claves de acceso, que proporcionan información sobre acuerdos de niveles de servicios, incluyendo informes de interrupción de servicios, informes de error y de desempeño, además de informes de manejo del sistema e informes de seguridad de los escudos de protección (firewalls). un sistema global de emisión de tickets, que permite a los usuarios presentar y ver el estado de los problemas que no pueden ser autoreparados. La gerencia de Conoco sabe que no puede cambiar los hábitos de sus empleados a nivel mundial en forma rápida y sin esfuerzos. Por eso, ha auspiciado una campaña de concientización acerca de las herramientas de autoreparación que incluye un sitio en Internet. Cuarenta gerentes de IM de Conoco, realizaron talleres especiales para sus empleados. Posteriormente, se eligieron campeones en el manejo de mydexa dentro de cada unidad, para que ofrecieran su experiencia en caso que se requiriera. Además, Schlumberger actuó como organismo patrocinador de seminarios de capacitación para todas las unidades de negocio. Otoño de

11 > Informe de desempeño de enlaces. A través de una vigilancia rutinaria de red proactiva, el Centro de Manejo de Servicios de Schlumberger puede generar informes en tiempo real que detallan exactamente qué está sucediendo en la red de un cliente durante un período determinado; el acceso a estos informes es posible en cualquier momento a través del portal de autoayuda. El ejemplo de la gráfica indica la carga del enlace o el porcentaje de un segmento de la red que está siendo utilizado por el tráfico. El informe muestra también el tiempo de respuesta de los dispositivos de la red en la entrada y en la salida de este segmento de red en particular, que se rastrea haciendo un seguimiento del tiempo en milisegundos que les lleva a los dispositivos responder de un lado a otro. Un gerente de TI puede observar la disponibilidad de la red para el tráfico, el volumen de tráfico que circula por la red y la carga de los dispositivos de la red que manejan este tráfico. 30 Oilfield Review

12 dora de escritorio, un servidor o un conmutador de red se rige por su propio conjunto de niveles de servicio. A cada asunto se le asigna un orden de prioridades en base a su impacto sobre los negocios de Conoco. Por lo general, el 90 por ciento de las llamadas que se realizan a los Centros de Servicios Globales de Schlumberger son respondidas en 120 segundos; estándar de la industria para este tipo de llamadas. El 50 por ciento de las mismas se resuelven en el primer contacto. Conoco ha contratado seis Centros de Servicios Globales de Schlumberger en todo el mundo: Houston; Ciudad de Ponca, Oklahoma, EUA; Cork, Irlanda; Lagos, Nigeria; Dubai, EAU; y Yakarta, Indonesia. Una vez que los centros de servicios estén en pleno funcionamiento, para fines del año 2002, mediante un procedimiento sincronizado, los equipos de Schlumberger y los empleados de Conoco podrán discutir problemas en idioma inglés, español, árabe, alemán, sueco, el idioma oficial de la República de Indonesia (Bahasa Indonesia) y tailandés. Los idiomas específicos se contratan para cada lugar. Seguridad certificada El Centro de Manejo de Servicios (SMC, por sus siglas en inglés) de Schlumberger una operación que cuenta con la certificación ISO sustenta el centro de servicios y el portal de autoayuda mediante la provisión de servicios globales y centralizados de notificación, rastreo y resolución de incidentes. El centro SMC combina la vigilancia rutinaria de la seguridad física y de la seguridad de las aplicaciones y de los sistemas operativos en una instalación provista de energía continua y protección contra incendios. Para acceder al centro SCM, se necesita una autorización de seguridad especial; el ingreso a las instalaciones de computación más sensibles relacionadas con la producción requiere una autorización sumamente restrictiva. Un sistema de identificación, autentificación y autorización, sumado al manejo de la instalación, constituye la base de los niveles de escalabilidad del acceso seguro a estos sectores protegidos. Todas las personas que ingresan o trabajan en el centro SMC son supervisadas por personal asignado a dicho sitio y por cámaras que funcionan en forma permanente. Todos los días, el personal del centro SMC vigila rutinariamente el desempeño del sistema, la disponibilidad e integridad de los datos y la viabilidad de la conectividad, examinando todos los niveles de aplicaciones, sistemas operativos y equipos con sistemas de vigilancia rutinaria de última generación provistos de alarmas preestablecidas. Como la intervención humana es esencial, el equipo del centro SCM utiliza procedimientos de respuesta definidos, basados en niveles de alarma. Los servidores son examinados a intervalos de tiempo acordados con el cliente. Si surge un problema, se activa una alarma visual en un gran panel de pantallas. El personal en servicio determina si el problema está relacionado con una red, con un sistema operativo, con el equipo, o con una aplicación. Las medidas correctivas a adoptar incluyen el reinicio de los servicios, el mantenimiento de los archivos y del sistema operativo, y el redireccionamiento de los servicios u otras tareas de manejo de sistemas acordadas por contrato. Además de la conectividad, se supervisa un listado preestablecido de condiciones, procesos y aplicaciones y, si alguno de estos elementos está fuera de los límites acordados, aparecerá resaltado en las pantallas de manejo de sistemas para atraer la atención del personal. Otro elemento clave del escenario de seguridad es la supervisión del sistema de escudos de protección. El tráfico a través del sistema de escudos de protección se registra según un acuerdo específico; estos registros se conservan en un servidor seguro y se archivan. Una vez por semana, se envían al cliente resúmenes del sistema de escudos de protección en archivos o a través de una conexión segura de Internet. Estos informes contienen las estadísticas de conexión de las 40 direcciones de remitentes y destinatarios más frecuentes, clasificadas por intento, denegación y aceptación de conexión. El personal supervisa y compila informes para segmentos de la red, tráfico, conexiones y direccionadores (enrutadores) del cliente (página anterior). También se incluyen el control y la reparación de fallas, tales como fallas del direccionador, fallas de circuito, fallas de aplicación, situaciones de disco lleno, o problemas de desempeño. Una vez detectada una falla o un problema, el personal del centro SMC crea un ticket de servicio y notifica al cliente. Al igual que en el Centro de Servicios Globales, los incidentes se clasifican de acuerdo con el impacto percibido sobre las operaciones. El ticket también contiene la fecha y la hora, una descripción del pedido, los resultados de la prueba de diagnóstico y la información sobre la resolución. Para Conoco y todos los demás clientes de Schlumberger, el centro SMC es el oficial de tráfico cibernético permanente, que garantiza que los datos circulen en forma segura e ininterrumpida en todo el mundo. A medida que la información comienza a circular a través de un entorno operativo común, las unidades de negocios de Conoco pueden desplegar soluciones internas y externas en forma rápida y eficaz, en cualquier momento y en cualquier lugar. Compañías bien conectadas El Conjunto de Servicios DeXa ofrece a las compañías un nuevo potencial para mejorar sus operaciones. Por ejemplo, una compañía contratista de perforación puede conectar equipos de perforación múltiples en una red mundial configurada a medida, para la comunicación, el intercambio de datos y la adopción de decisiones en tiempo real. Esto resulta particularmente interesante en áreas marinas y lugares remotos, así como en pozos críticos de alto costo. El acceso instantáneo a datos cruciales y a grupos centralizados de especialistas técnicos ya sea a través de comunicaciones móviles inalámbricas seguras o mediante conexiones por Internet puede acelerar las respuestas a posibles problemas de seguridad, tales como incidentes de control de pozos, o contribuir a optimizar el rendimiento de la perforación sobre la base de datos de otros pozos que están siendo perforados en otras áreas. La conexión de plataformas autoelevables, semisumergibles y barcazas de perforación con los clientes de sus respectivas compañías de petróleo o gas, permite la transmisión segura de información confidencial. La conexión con proveedores de materiales de equipos de perforación puede contribuir a aumentar la velocidad y la eficacia en materia de costos de las decisiones relacionadas con la cadena de suministro, así como simplificar los procedimientos de compra. Las credenciales inteligentes personalizadas pueden permitir el ingreso seguro desde la costa hacia el equipo de perforación; por ejemplo, antes de abordar un helicóptero o un bote. Se pueden codificar en la credencial los antecedentes individuales en lo que respecta a capacitación operativa y capacitación en seguridad, de manera que ninguna persona ingrese a un equipo de perforación sin contar con las certificaciones correspondientes. El acceso a áreas restringidas del equipo de perforación puede asegurarse con tarjetas inteligentes, codificadas para un grupo específico de lectores de tarjetas. Se puede habilitar y a la vez vigilar rutinariamente el acceso seguro a Internet y la concreción de transacciones a través de la Red (Web) por parte del personal del equipo de perforación. La información es el elemento vital de la industria del petróleo y del gas. Los servicios de TI de última generación permiten que las compañías operadoras se concentren en su objetivo central de descubrir y extraer hidrocarburos. MAA, BG Otoño de

Operación Microsoft Windows XP

Operación Microsoft Windows XP Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones

Servicio de Valor Agregado de Internet. Una solución en Telecomunicaciones Servicio de Valor Agregado de Internet Una solución en Telecomunicaciones Somos una empresa de telecomunicaciones constituida en el año 2.002 para proveer servicios de internet, transporte de datos y soluciones

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

NOTA DE INVESTIGACIÓN

NOTA DE INVESTIGACIÓN Servicio en el lugar de trabajo NOTA DE INVESTIGACIÓN Autor: Jim Lundy La tormenta perfecta para el video empresarial: Actúe ahora o quédese rezagado Resumen: Los principales cambios en la tecnología,

Más detalles

unidad redes de computadoras

unidad redes de computadoras unidad 4 redes de computadoras contenidos Compartir recursos Modelo cliente/servidor Tecnologías de la Información y la Comunicación 67 Acerca de esta unidad Una red es un conjunto de computadoras dos

Más detalles

Servicios Administrados de Infraestructura

Servicios Administrados de Infraestructura Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio

Más detalles

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA

Anexo ALFA. Especificaciones Técnicas FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA FUERZA AÉREA ARGENTINA DIRECCIÓN GENERAL DE SALUD DIBPFA Anexo ALFA Especificaciones Técnicas El objetivo de esta contratación es lograr que se lleve a cabo el mantenimiento, operación y soporte constante

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

ACE3600 MONITOREO Y CONTROL DE ALTO RENDIMIENTO UNIDAD TERMINAL REMOTA ACE3600

ACE3600 MONITOREO Y CONTROL DE ALTO RENDIMIENTO UNIDAD TERMINAL REMOTA ACE3600 MONITOREO Y CONTROL DE ALTO RENDIMIENTO UNIDAD TERMINAL REMOTA ACE3600 PÁGINA 1 POTENCIE SU RED SCADA Los servicios públicos, ahora más que nunca, enfrentan problemas nuevos y mayores. Múltiples tecnologías

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS

SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS SOLUCIONES EN SEGURIDAD SERVICIOS GESTIONADOS Con los Servicios Gestionados se transfieren, parcial o totalmente, las responsabilidades y operaciones relacionadas con el área de seguridad a un tercero

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

PRESENTACIÓN CORPORATIVA Quienes somos?

PRESENTACIÓN CORPORATIVA Quienes somos? Quienes somos? Somos una empresa de servicios satelitales fundada en el año 2000, dedicada a brindar a nuestros clientes soluciones a sus necesidades de telecomunicación, con la más avanzada tecnología,

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Operación Microsoft Windows XP

Operación Microsoft Windows XP El ambiente de trabajo Descripción del ambiente de trabajo Luego de encendida la computadora, la pantalla se presenta de la forma que lo muestra la figura. El ambiente de trabajo que proporciona el sistema

Más detalles

Unicenter Remote Control Versión 6.0

Unicenter Remote Control Versión 6.0 D A T A S H E E T Unicenter Remote Control Versión 6.0 Unicenter Remote Control es una aplicación altamente fiable y segura para controlar y dar soporte a sistemas Windows remotos. Puede mejorar significativamente

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA

MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES GERENCIA DE INFORMÁTICA Aprobando mediante Resolución de Gerencia General N 052-2015 de fecha 26 Junio 2015 ELABORADO POR: APROBADO POR: 1 de 82 ÍNDICE 1 INTRODUCCIÓN...

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

Toda red debe ser administrada.

Toda red debe ser administrada. SYSTIMAX Solutions imvisiontm. Gestión de Infraestructura. Simplificada. 1 Toda red debe ser administrada. La cuestión es CÓMO? La visión: Lograr el éxito comercial a partir de una mejor administración

Más detalles

Bosch Video Management System Asegure su futuro con IP

Bosch Video Management System Asegure su futuro con IP Bosch Video Management System Asegure su futuro con IP Seguridad por vídeo IP Integración total Bosch Video Management System (VMS) gestiona enteramente todos sus sistemas de audio y vídeo digitales e

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Ahorre tiempo agregando tarjetas de acceso. 21 campos de información personal

Ahorre tiempo agregando tarjetas de acceso. 21 campos de información personal GUÍA DE SOFTWARE Diseñado para satisfacer las demandas de hoy y los desafíos del futuro, el software System VII de Keyscan ofrece características únicas para proporcionar la mejor solución de control de

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

La idea central de e-business es hacer que los beneficios de la tecnología e Internet sirvan para facilitar las actividades de la empresa.

La idea central de e-business es hacer que los beneficios de la tecnología e Internet sirvan para facilitar las actividades de la empresa. Negocios electrónicos (e-business) Para entender lo que es el e-business es necesario comprender claramente los conceptos que se acaban de plantear, ya que es una respuesta más sofisticada de las empresas

Más detalles

Soluciones para redes industriales de extremo a extremo

Soluciones para redes industriales de extremo a extremo Redes industriales Soluciones para redes industriales de extremo a extremo Visite el sitio web para saber más sobre las soluciones inalámbricas y cableadas de Eaton Control y monitoreo de soluciones de

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Operación Microsoft Windows

Operación Microsoft Windows Entornos de red Concepto de red En el nivel más elemental, una red consiste en dos equipos conectados entre sí mediante un cable de forma tal que puedan compartir datos. Todas las redes, no importa lo

Más detalles

ANEXO II ESPECIFICACIONES TÉCNICAS DE SISTEMA DE GESTIÓN DE RED INTERCONEXIÓN NOA-NEA

ANEXO II ESPECIFICACIONES TÉCNICAS DE SISTEMA DE GESTIÓN DE RED INTERCONEXIÓN NOA-NEA ANEXO II ESPECIFICACIONES TÉCNICAS DE SISTEMA DE GESTIÓN DE RED INTERCONEXIÓN NOA-NEA Anexo VI - Subanexo VIe3- ETP -Esp.Téc.SistemaGestiónUnificado.doc Página 1 de 1 1. Introducción Todos los equipos

Más detalles

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico IBM Global Technology Services Mantenimiento y Soporte Técnico Servicios de Mantenimiento y Soporte Técnico de IBM Un enfoque innovador del mantenimiento y soporte técnico 2 Servicios de Mantenimiento

Más detalles

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting).

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Planeación de Red Como un servicio administrado, Conferencia Web (Microsoft Office Live Meeting) puede

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

Informe técnico de negocios. Las diez principales razones para automatizar sus procesos de TI

Informe técnico de negocios. Las diez principales razones para automatizar sus procesos de TI Informe técnico de negocios Las diez principales razones para automatizar sus procesos de TI Índice 4 Herramientas y tendencias de administración del centro de datos 4 El desafío actual 4 Lo que viene

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Grupo Arcao Importación y Comercialización de Copiadoras S.A. de C.V.

Grupo Arcao Importación y Comercialización de Copiadoras S.A. de C.V. Grupo Arcao Importación y Comercialización de Copiadoras S.A. de C.V. RICOH Quiénes somos Grupo Arcao es una empresa mexicana fundada en el año de 1999 con el objetivo de ofrecer en el mercado nacional

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

Planificación del Help Desk de su escuela

Planificación del Help Desk de su escuela Capítulo 1 Planificación del Help Desk de su escuela Después de terminar este capítulo usted será capaz de: Describir cuál es la función de un Help Desk; Describir qué es el soporte de nivel 1; Explicar

Más detalles

Sistemas de gestión de video. Indice

Sistemas de gestión de video. Indice 168 Sistemas de gestión de video Un aspecto importante del sistema de videovigilancia es la gestión de video para la visualización, grabación, reproducción y almacenamiento en directo. Si el sistema está

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

OpenScape Alarm Response. Tranquilidad, protección proactiva y respuesta rápida desde la cama de un paciente a la línea de producción.

OpenScape Alarm Response. Tranquilidad, protección proactiva y respuesta rápida desde la cama de un paciente a la línea de producción. OpenScape Alarm Response Tranquilidad, protección proactiva y respuesta rápida desde la cama de un paciente a la línea de producción. Con independencia de cuál sea el incidente, recibir un aviso instantáneo

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

National Fiber Networks de México

National Fiber Networks de México , con sus redes de Fibra Optica Obscura les ayudará a enfrentar los retos del futuro y a triunfar en el mundo actual. Misión: México ha lanzado una licitación pública de fibra oscura para transmission

Más detalles

Personalice esta presentación

Personalice esta presentación PÁGINA DE INSTRUCCIONES: ELIMINAR ANTES DE LA PRESENTACIÓN Personalice esta presentación No tiene que empezar de cero. Esto es solo el principio, adapte esta presentación para que tenga más sentido para

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

La consumerización del comercio multicanal B2B

La consumerización del comercio multicanal B2B La consumerización del comercio multicanal B2B La "consumerización de la TI" es un tema candente, ya que aumenta la presión sobre las organizaciones para que abran las redes empresariales a los dispositivos

Más detalles

AxxonSoft. Sistema. Intellect. Guía breve de usuario. Versión 1.0.0

AxxonSoft. Sistema. Intellect. Guía breve de usuario. Versión 1.0.0 AxxonSoft Sistema Intellect Guía breve de usuario Versión 1.0.0 Moscú 2010 Índice ÍNDICE... 2 1 INTRODUCCIÓN... 3 1.1 Propósito de este documento... 3 1.2 Propósito del sistema Intellect... 3 2 PREPARACIÓN

Más detalles

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN

MANUAL DE INSTALACIÓN Y CONFIGURACIÓN PROFESSIONAL WINDOWS XP. Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN WINDOWS XP PROFESSIONAL MANUAL DE INSTALACIÓN Y CONFIGURACIÓN Carlos Anchante Soporte y Mantenimiento PROGRAMA HUASCARAN 1 2 Para utilizar Windows XP Professional, es necesario: PC con 300 MHz o superior

Más detalles

Maximice la potencia de sus herramientas de diseño

Maximice la potencia de sus herramientas de diseño 2014 Maximice la potencia de sus herramientas de diseño Con Autodesk Subscription siempre tiene acceso al conjunto más actual y potente de software y servicios de Autodesk Qué ofrece Autodesk Subscription?

Más detalles

SAP BusinessObjects Edge BI, paquete estándar La opción de Business Intelligence favorita de las empresas en crecimiento

SAP BusinessObjects Edge BI, paquete estándar La opción de Business Intelligence favorita de las empresas en crecimiento Soluciones SAP para pequeñas y medianas empresas SAP BusinessObjects Edge BI, paquete estándar La opción de Business Intelligence favorita de las empresas en crecimiento SAP BusinessObjects Edge BI, paquete

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Soluciones de Infraestructura de Redes para la Educación

Soluciones de Infraestructura de Redes para la Educación Soluciones de Infraestructura de Redes para la Educación Desafíos de la Infraestructura de Redes para la Educación Los educadores de hoy tienen una visión sobre hacia dónde quieren llevar a sus instituciones.

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública

Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Buenas prácticas en el uso de las Tecnologías de la Información y de las Comunicaciones en la Administración Pública Tumbes, julio 2011 Entorno actual El mundo TIC es muy amplio y complejo Usuario Aplicaciones

Más detalles

ComWare Historia de éxito

ComWare Historia de éxito ComWare Historia de éxito Acerca de ComWare ComWare es un Integrador de Servicios y Soluciones, con más de 25 años de trayectoria. En sus inicios la compañía se especializaba en proveer equipos de computación

Más detalles

Avaya Unified Messenger Microsoft Exchange

Avaya Unified Messenger Microsoft Exchange Avaya Unified Messenger Microsoft Exchange para Libere el Poder de Mensajería de la Comunicación Unificada Comunicación sin fronteras Unified Messenger de Avaya brinda facilidades para que los usuarios

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Introducción. La guía para descubrir su oportunidad de ventas. Introducción...2. 1 Introducción...3 1.1 Conexión...3. 1.2 Cómo cambiar su perfil...

Introducción. La guía para descubrir su oportunidad de ventas. Introducción...2. 1 Introducción...3 1.1 Conexión...3. 1.2 Cómo cambiar su perfil... FCA SI2 GUÍA RÁPIDA Introducción...2 1 Introducción...3 1.1 Conexión...3 1.2 Cómo cambiar su perfil...3 1.3 Funciones del sistema...4 2 Cómo?...5 2.1 Informe Navegación...5 2.2 Despliegue por Geografía...5

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Soluciones Totales de Redes Industriales

Soluciones Totales de Redes Industriales Soluciones Totales de Redes Industriales Los Productos de Gestión de Redes y Conmutación Ethernet y la Tecnología Inalámbrica ofrecen una Infraestructura de Control y Supervisión para los Activos Esenciales

Más detalles

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo

MANUAL DE USUARIO. Funcionalidad del Asistente Técnico de Movistar. Funcionalidad del Asistente Técnico de Movistar. Guía Básica de Manejo MANUAL DE USUARIO Funcionalidad del Asistente Técnico de GUÍA BÁSICA DE MANEJO Asistente Técnico de Índice Índice... 2 1 Introducción al Asistente Técnico de... 3 2 Funcionalidad recogida en el Asistente

Más detalles

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P.

EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. EMPRESAS PÚBLICAS DE MEDELLÍN E.S.P. SOLICITUD DE INFORMACIÓN NO FORMAL Request For Information (RFI) Rediseño portal EPM: www.epm.com.co. Fase de Crecimiento Subdirección Identidad Empresarial Mayo de

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

PRESENTAMOS WEALTH INTERACTIVE. El nuevo servicio integral de Wealth Management que lo ayudará a construir relaciones más sólidas con sus clientes

PRESENTAMOS WEALTH INTERACTIVE. El nuevo servicio integral de Wealth Management que lo ayudará a construir relaciones más sólidas con sus clientes PRESENTAMOS WEALTH INTERACTIVE El nuevo servicio integral de Wealth Management que lo ayudará a construir relaciones más sólidas con sus clientes Para asesores financieros WEALTH INTERACTIVE PUEDE TRANSFORMAR

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA

UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA UNIVERSIDAD NACIONAL DE ASUNCIÓN FACULTAD DE CIENCIAS ECONOMICAS ESCUELA DE CONTABILIDAD AUDITORIA INFORMATICA TRABAJO PRÁCTICO DE AUDITORIA INFORMATICA Profesor: Lic. Marco Antonio Leiva Fernández 5to

Más detalles

Seguridad en el correo electrónico y colaboración de su empresa

Seguridad en el correo electrónico y colaboración de su empresa Seguridad en el correo electrónico y colaboración de su empresa Estrategia de defensa en profundidad Hoy debido a las múltiples amenazas en seguridad que han evolucionado en Internet, las compañías están

Más detalles

Arquitectura de vídeo por IP

Arquitectura de vídeo por IP Arquitectura de vídeo por IP Las ventajas de un CCTV conectado en red, basado en IP, son significativas comparadas con los sistemas analógicos tradicionales. No obstante, Oliver Vellacott, Director General

Más detalles

NUESTROS SERVICIOS SE DIVIDEN EN TRES GRANDES GRUPOS, LOS CUALES SON: 1. SOFTWARE 3 3. COMUNICACIONES 14

NUESTROS SERVICIOS SE DIVIDEN EN TRES GRANDES GRUPOS, LOS CUALES SON: 1. SOFTWARE 3 3. COMUNICACIONES 14 1 NUESTROS SERVICIOS SE DIVIDEN EN TRES GRANDES GRUPOS, LOS CUALES SON: 1. SOFTWARE 3 2. HARDWARE 13 3. COMUNICACIONES 14 2 SOFTWARE Consultoría Tecnológica Su empresa hoy cuenta con el presupuesto necesario

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

Soluciones de Infraestructura de Red para Instituciones Financieras. en el trabajo

Soluciones de Infraestructura de Red para Instituciones Financieras. en el trabajo Soluciones de Infraestructura de Red para Instituciones Financieras en el trabajo Desafíos de la Infraestructura de Red para el sector Financiero Las instituciones financieras son entornos más exigentes

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

TALLER MANUEL ARROYAVE HENAO PRESENTADO A:

TALLER MANUEL ARROYAVE HENAO PRESENTADO A: TALLER DESCUBRIENDO OTRAS HERRAMIENTAS DE SW AUDITORIA MANUEL ARROYAVE HENAO JHON FREDY GIRALDO PRESENTADO A: CARLOS HERNAN GÓMEZ INGENIERO DE SISTEMAS UNIVERSIDAD DE CALDAS FACULTAD DE INGENIRIAS INGENIERIA

Más detalles

Alcatel-Lucent OmniVista TM 4760 Sistema de administración de redes

Alcatel-Lucent OmniVista TM 4760 Sistema de administración de redes Alcatel-Lucent OmniVista TM 4760 Sistema de administración de redes Sistemas de administración de redes Los administradores de telecomunicaciones necesitan herramientas de administración de redes flexibles

Más detalles

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad.

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad. MICROSOFT BUSINESS SOLUTIONS NAVISION MICROSOFT BUSINESS SOLUTIONS NAVISION Le ofrece la libertad para centrarse en su negocio. Beneficios principales: Aumente su productividad Marque su ventaja sobre

Más detalles

Las Redes IP; Conceptos básicos

Las Redes IP; Conceptos básicos WHITE PAPER Las redes IP: Conceptos básicos 0 Índice 1.- Introducción... 2 2.- Comunicación de redes, conceptos básicos... 2 3.- Fundamentos de transmisión... 4 4.- Infraestructura de la red de área local

Más detalles

Información del Producto

Información del Producto Información del Producto pcanywhere mantiene la productividad en cualquier lugar, al permitir conectarse a la PC de su oficina para obtener archivos o ejecutar aplicaciones de escritorio. pcanywhere constituirá

Más detalles

Gracias. Sistemas de Información para la Gestión. Unidad 2: Infraestructura de Tecnología de la Información

Gracias. Sistemas de Información para la Gestión. Unidad 2: Infraestructura de Tecnología de la Información UNIDAD 2: INFRAESTRUCTURA DE TECNOLOGÍA DE LA INFORMACIÓN Sistemas de Información para la Gestión Estructura de TI y tecnologías emergentes. Estructura de TI. Componentes de la Infraestructura: hardware

Más detalles

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías II MARCO CONCEPTUAL 2.1 Auditorías En general podemos considerar una auditoría como un proceso sistemático y formal en el que se determina hasta qué punto una organización está cumpliendo los objetivos

Más detalles

SageCRM Customer Relationship Management. Extended Enterprise Suite

SageCRM Customer Relationship Management. Extended Enterprise Suite SageCRM Customer Relationship Management Extended Enterprise Suite En los momentos en que conseguir y retener clientes es más crítico que nunca, obtener mayor satisfacción y lealtad del cliente es un elemento

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

Guía detallada de administración de Active Directory

Guía detallada de administración de Active Directory Guía detallada de administración de Active Directory Esta guía es una introducción a la administración del servicio Active Directory y del complemento Usuarios y equipos de Active Directory de Windows

Más detalles

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna Informe técnico Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna El desafío Las empresas presenciaron cambios masivos durante

Más detalles

Compartir recursos en red bajo Windows XP.

Compartir recursos en red bajo Windows XP. Inicio> SAU> Servicios Conexión a RIUJA Compartir recursos en red bajo Windows XP. 1.- Introducción. 2.- Compartir Archivos en una Red Local. 2.1.- Comprobaciones Iniciales. 2.2.- Compartir Carpetas. 2.2.1.-

Más detalles

SERVICIOS EN TECNOLOGÍA

SERVICIOS EN TECNOLOGÍA Sobre NOSOTROS Somos un experto grupo de desarrolladores, ingenieros, especialistas y profesionales en el área de la informática, lo que nos permite ofrecer una diversa gama de servicios de calidad para

Más detalles

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica

ANEXO A. (Normativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA. Tabla A.1. Objetivos de control y controles. Aplica. aplica ANEO A (rmativo) OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA Tabla A.1. Objetivos de control y controles A.5 POLÍTICAS DE LA SEGURIDAD DE LA INFORMACIÓN A.5.1 Orientación de la dirección para la gestión

Más detalles

ISO 9001 Auditing Practices Group Guidance on:

ISO 9001 Auditing Practices Group Guidance on: International Organization for Standardization Forum International Accreditation ISO 9001 Auditing Practices Group Guidance on: Auditando sistemas de gestión en base electrónica (EBMS) 1. Introducción

Más detalles

Portafolio de Servicios - 2012

Portafolio de Servicios - 2012 Portafolio de Servicios - 2012 Diseño Instalación Aplicaciones Wireless Network Design & Sales Reseña Network Design & Sales es una compañía constituida en el 2004 y de capital 100% panameño, formado por

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

El acceso remoto que cautivará a los usuarios

El acceso remoto que cautivará a los usuarios El acceso remoto que cautivará a los usuarios Formas sencillas y seguras para ofrecer una gran experiencia a los usuarios remotos. 2 A medida que los estilos de trabajo en movilidad transforman la forma

Más detalles

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO.

ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. SEGURIDAD DE LA INFORMACIÓN ASEGURAR LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LA INFORMACIÓN DE LAS ORGANIZACIONES ES NUESTRO OBJETIVO. La mayoría de las organizaciones tiene sus procesos críticos

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX

RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX Genere ingresos para su negocio minorista Optimización de

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados ONBASE CLOUD 1 ONBASE CLOUD / LA EXPERIENCIA MARCA LA DIFERENCIA OnBase Cloud de Hyland Cuando se trata de las implementaciones en la nube, la experiencia marca la diferencia. Gracias a esta experiencia,

Más detalles