Siniestros. Natalia Maurer Arquitectura Avanzada CAECE 2011
|
|
- Josefa del Río Toro
- hace 7 años
- Vistas:
Transcripción
1 Siniestros Natalia Maurer Arquitectura Avanzada CAECE 2011
2 Algunas definiciones Siniestro [RAE] Daño de cualquier importancia que puede ser indemnizado por una compañía aseguradora. [WIKIPEDIA] Se refiere a un accidente o incidente que ha causado graves daños a personas o a la propiedad. Contingencia [RAE] posibilidad de que algo suceda o no suceda. Riesgo. Plan de continuidad del negocio o BCP Define las acciones a tomar en caso que una determinada contingencia inhabilite algún área de operaciones o tecnología. El objetivo del plan es permitir la recuperación de las operaciones críticas del negocio. El BCP incluye al plan de recuperación ante desastres o DRP (Disaster Recovery Plan). Plan de recuperación ante desastres o DRP Define las acciones a tomar en caso que una determinada contingencia inhabilite el centro de cómputos. Su objetivo es permitir la recuperación de las operaciones críticas de IT. Es el conjunto de políticas, procedimientos, normas y lineamientos relacionados con la recuperación luego de un desastre natural o inducido por humanos.
3 Recuperación ante desastres o DR DR es crítico para la continuidad del negocio. La supervivencia de la compañía depende de su habilidad para replicar los sistemas de IT y los datos que posee DR DEL MODO TRADICIONAL En una primera instancia, para soportar DR dentro de las instalaciones de la organización debemos: Usar redundancia de los sistemas/datos: por ejemplo usando RAID. Asegurar la provisión constante de energía: sin sobretensiones o picos. Proteger a los sistemas de acceso físico no autorizado. Medidas de seguridad para evitar y controlar incendios. Implementar IDS, IPS y otras medidas de seguridad. El próximo nivel en la estrategia organizaciones para DR consiste en: Resguardo de datos usando cintas Resguardo de datos en data centers remotos. Alta disponibilidad de la infraestructura de IT usando una ubicación off-site replicada. PROBLEMA: GASTO Y LA IMPOSIBILDIAD DE PREVER EL CRECIMIENTO
4 Ventajas de hacer DR en la nube Le permite a la organización enfocar sus inversiones en las actividades del negocio en lugar de usarlas para centros de DR. En la nube los servidores están virtualizados, entonces en lugar de solo resguardar los datos, ahora podemos resguardar el servidor completo off-site. Permite reducir el RTO. Permite incrementar la infraestructura, aunque no haya sido previsto durante la planificación del DR. Existes múltiples proveedores de servicios en la nube en múltiples ubicaciones geográficas. Esto permite resguardar en distintas áreas alrededor del mundo. Reduce la necesidad de espacio en data centers, infraestructura y recursos de IT. Permite que compañías más pequeñas tengan soluciones de DR que antes solo se encontraban en grandes empresas. Pueden incorporarse recursos a la nube rápidamente con costos que escalan lentamente sin requerir grandes inversiones anticipadas.
5 Desventajas hacer DR en la nube Si la empresa no tiene conexión a internet por interrupciones de servicio, ya sea debido al proveedor o a un DoS distribuido, va a perder su acceso a la nube. Cuestiones de seguridad que hay que tener en cuenta a la hora de decidir qué cosas van a estar en la nube. Es muy importante elegir un proveedor confiable que este alineado con los requisitos de la compañía. Es importante asegurarse que el data center que la empresa elija se tome la seguridad en serio. Lo importante es saber en qué data center y en qué servidor se están almacenando los datos. También se puede verificar que estén aplicando las medidas de seguridad necesarias: Ver si son auditados en SSAE 16 o SAS 70 Ver si tienen clientes que son certificados HIPPA o PCI. Si ofrecen firewalls, antivirus y detección de intrusos.
6 DRaaS (Disaster Recovery as a Service) Stacks Tecnológicos en la nube DRaaS. Plataforma virtual automatizada
7 DRaaS Las compañías se están dando cuenta que muchas aplicaciones pueden ponerse a disposición como servicios y DR no es la excepción. Esto da como resultado el modelo de Disaster Recovery as a Service (DRaas) o DR bajo demanda. Modelo pay as you use Plataforma virtual automatizada: en una primera instancia solo se sincronizan a la nube una pequeña porción de los datos, pero al detectar un desastre se sincronizan todos los recursos adicionales El plan puede probarse periódicamente en un tiempo reducido Lo ideal es tener una conexión WAN optimizada entre la empresa y el proveedor
8 Requisitos clave de un servicio de DR Los requerimientos pueden estar basados en decisiones del negocio, como el costo monetario del tiempo de inactividad de los sistemas o la pérdida de datos, o en el rendimiento y la precisión de las aplicaciones. RECOVERY POINT OBJECTIVE (RPO): tolerancia de pérdida de datos. En un sistema de DR representa el punto en el tiempo del resguardo de datos más reciente previo al fallo. RECOVERY TIME OBJECTIVE (RTO): tiempo de inactividad aceptado del sistema. incluye el tiempo para detectar el fallo, preparar los servidores que sean necesarios en el sitio alternativo, inicializar la aplicación fallida y realizar la reconfiguración necesaria de la red. Tener un RTO muy bajo permite la continuidad del negocio, permitiendo que una aplicación aparente haber permanecido operativa a pesar del desastre. RENDIMIENTO: impacto en la operación normal luego de la recuperación. para que un servicio de DR sea útil, debería tener un impacto mínimo en la performance de la aplicación. CONSISTENCIA: precisión en los datos de la aplicación y las salidas. el servicio de DR debe asegurar que luego de que ocurre un fallo, la aplicación puede recuperarse en un estado consistente. SEPARACIÓN GEOGRÁFICA: el sitio de DR nunca debería ser impactado por el mismo desastre que el primario. ambos sitios deberían estar geográficamente separados para asegurar que un único desastre no impacte a ambos.
9 Categorías de DR El nivel de protección de datos y la velocidad de recuperación dependen mecanismo de backup utilizado y la los recursos disponibles en el sitio alternativo. En general, los servicios de DR caen bajo una de las siguientes categorías: Hot Backup Site: proporciona un conjunto de servidores espejados que están en standby disponibles para correr las aplicaciones cuando ocurre el desastre, proporcionando RTO y RPO mínimos. Suelen usar replicación asincrónica para prevenir la pérdidas de datos ocasionadas por el desastre. Warm Backup Site: busca mantener el sitio alternativo al día usando replicación sincrónica o asincrónica dependiendo del RPO necesario. También existen servidores en stand-by disponibles en caso de un desastre, pero se mantienen en un estado warm, lo cual significa que puede llevar un tiempo corto que estén online. Cold Backup site: los datos suelen replicarse periódicamente al sitio alternativo, lo cual conlleva un RPO más elevado. Los servidores en el sitio alternativo no están inmediatamente disponibles, sino que pueden pasar horas o días hasta que el hardware está disponible luego del desastre. Menor costo.
10 Plan de DR en la nube 1. Identificar y priorizar las aplicaciones, los servicios y los datos. 2. Determinar para cada uno el downtime aceptado. 3. Elegir la alternativa de DR que más se ajuste a las necesidades. DR TRADICIONAL Un sitio secundario de DR significa invertir en espacio adicional de data center, conectividad y servidores. También conlleva costos operativos adicionales (energía, hvac, mantenimiento, personal). El tiempo que toma ponerlo operativo es mayor que en el caso de DR en la nube, resultando en una pérdida de datos. Si no hay conectividad disponible con el sitio secundario, se pueden llegar a requerir operaciones manuales para iniciar las operaciones en el sitio de DR. DR EN LA NUBE Proporciona instantáneas de máquinas virtuales de servidores físicos o virtuales del data center primario. La empresa solo paga la iaas en caso de un desastre para poner online el substituto del sitio primario. El sitio de DR en la nube puede tenerse online en segundos o minutos. Esto se traduce en una pérdida de datos de ese intervalo de tiempo solamente. El sitio de DR en la nube puede dispararse usando una notebook con acceso a internet desde cualquier lado.
11 ALTERNATIVAS DE DR EN LA NUBE Aplicaciones y DR administrados por el proveedor Tanto el sitio primario como el sitio de DR están la nube. Se elimina de esta forma la necesidad infraestructura dentro de la compañía. La elección del proveedor del servicio y la negociación de los acuerdos de nivel de servicio (SLA) son de vital importancia. Resguardo y recuperación desde la nube En este caso, las aplicaciones y los datos permanecen dentro de la organización. Los datos son resguardados en la nube y recuperados a hardware de la empresa en caso de un desastre. Resguardo y recuperación en la nube Los datos no se recuperan a la infraestructura propia de la empresa, sino a máquinas virtuales en la nube. Esto requiere tanto almacenamiento como recursos en la nube. La recuperación puede realizarse cuando ocurre el desastre o de forma continua (pre-staging) para mantener las virtuales relativamente al día a través de resguardos programados. Replicación a máquinas virtuales en la nube Para aplicaciones que requieren RTO y RPO agresivos, la replicación es la opción a elegir. La replicación a máquinas virtuales puede usarse para proteger tanto las instancias de producción locales de la empresa como las de la nube. La replicación sirve tanto para cloud-vm-to-cloud-vm como para on-premises-to-cloud-vm.
12 Un ejemplo práctico: Online Tech Online Tech es una empresa estadounidense que maneja data centers. Online Tech movió toda su infraestructura IT (23 servidores) a una nube privada propia a fines del Tomaron sus 23 servidores, los convirtieron en servidores virtuales y en la actualidad corren sus 23 servidores virtuales en 2 servidores físicos y un entorno SAN (storage área network). En lo que respecta a la recuperación ante desastres, lo que hacen es resguardar los 23 servidores virtuales a un data center secundario a 90 kilómetros de distancia y también tienen un servidor separado (un warm site) para levantar esos servidores en caso de que algo le ocurra a su infraestructura primaria. La experiencia de Online Tech fue muy positiva: Su trabajo es mucho más sencillo desde que pasaron a la nube, tanto en el despliegue como en sus resguardos diarios. Prueban su DRP cada seis meses y les lleva solamente 4 horas. Su RTO bajó dramáticamente. Bajaron sus costos.
13 Conclusión DRaaS es una solución emergente para organizaciones que quieren controlar su propia infraestructura pero no mantener sistemas de DR ellos mismos. Con DRaaS una organización no construye directamente un sitio para contingencias, sino que confía en un proveedor para que lo haga. Las ventajas que proporciona la nube en cuanto a elasticidad y reducción de costos son beneficios significativos en un escenario de DR. Sin embargo, muchas de las complejidades siguen existiendo y es esencial llevar a cabo el proceso con cuidado y responsabilidad para asegurarse que el plan de contingencia va a funcionar y proveer el nivel de servicio requerido.
14 Referencias
Siniestros. Arquitectura Avanzada 2011
Siniestros Contingencia Continuidad del negocio BCP DRP Cloud Computing. Virtualización Seguridad Estándares DRaaS RPO RTO Costos Siniestros Arquitectura Avanzada 2011 Natalia Maurer 0 INTRODUCCIÓN...
Más detallesSMV. Superintendencia del Mercado de Valores
DECENIO DE LAS PERSONAS CON DIAPACIDAD EN EL PERÚ - AÑO DE LA PROMOCIÓN DE LA INDUSTRIA RESPONSABLE Y DEL COMPROMISO CLIMÁTICO INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 009-2014-/09 SOFTWARE PARA
Más detallesForo de Negocios San Luis Potosí Servicios administrados y en la nube
Foro de Negocios San Luis Potosí Servicios administrados y en la nube Agosto 14, 2012 Agenda Tendencias de Tecnologías de Información Consideraciones de la Nube Servicios Administrados y la Nube 2 Tendencias
Más detallesLa seguridad informática en la PYME Situación actual y mejores prácticas
Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)
Más detallesSISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS
Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus
Más detallesESTANDARES DE CALIDAD DE SERVICIO Y SEGURIDAD
[DOCUMENTO NORMAS Y POLÍTICAS] ESTANDARES DE CALIDAD DE SERVICIO Y SEGURIDAD Contenido: Plataforma ERP RRHH Confidencial GENERA S.A 2012 Página 1 de 9 TABLA DE CONTENIDOS 1. Contexto... 3 1.1. Objetivos...
Más detallesServicios en la Nube Pública SaaS de Oracle (Oracle SaaS Public Cloud Services) D O C U M E N T A C I Ó N D E L P I L A R J U L I O D E
Servicios en la Nube Pública SaaS de Oracle (Oracle SaaS Public Cloud Services) D O C U M E N T A C I Ó N D E L P I L A R J U L I O D E 2 0 1 6 Contenido Alcance 1 Política de Objetivo de Nivel de Servicio
Más detallesServicios de data center
Servicios de data center Introducción Una nueva realidad existe en las organizaciones estatales: La dependencia de la tecnología para atender a sus usuarios. Nuestros servicios de Data Center están orientados
Más detallesQué es Cloud Computing?
Qué es Cloud Computing? El término cloud computing hace referencia a una concepción tecnológica y a un modelo de negocio que reúne ideas tan diversas como el almacenamiento de información, las comunicaciones
Más detallesPlataforma Cloud Computing. Marcelo Venegas Gormaz Jefe de Servicio Técnico
Plataforma Cloud Computing Marcelo Venegas Gormaz Jefe de Servicio Técnico Qué es Cloud Computing? La computación en la nube, concepto conocido también bajo los términos servicios en la nube, informática
Más detallesBVS Cisco Powered IaaS
Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cisco Powered IaaS El servicio de computación en la nube de BVS Powered Cloud Service BVS le acerca la solución Cisco Power IaaS, soportada
Más detallesSEGURIDAD DE LA DATA MASTERBASE S.A.
SEGURIDAD DE LA DATA MASTERBASE S.A. 1 Contenido 1. Introducción... 3 2. Ámbitos de la Seguridad... 3 2.1. El ámbito de operación de los servicios... 3 2.2. El ámbito de Sistemas... 4 2.3. El ámbito de
Más detallesAlta Disponibilidad en SQL Server: AlwaysOn
Alta Disponibilidad en SQL Server: AlwaysOn Ponente: Pablo F. Dueñas Campo Servicios Profesionales sp@danysoft.com 13 Encuentro Danysoft en Microsoft Abril 2016 Sala 3 Infraes - tructur Agenda Sala 3 Gestión
Más detallesCD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.
CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL
Más detallesPOLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L
POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación
Más detallesLos Planes de Continuidad del Negocio
Los Planes de Continuidad del Negocio Una herramienta indispensable para la gestión de riesgos XVIII CONGRESO DE AGERS, 6 y 7 de junio de 2007 - Madrid 1 Agenda Introducción a la teoría Objetivos del Plan
Más detalles20246C Monitoreo y operación de una nube privada
20246C 20246C Monitoreo y operación de una nube privada Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2008 Introducción Este curso
Más detallesSistema Integrado de Gestión INSTRUCTIVO PARA LA REALIZACIÓN DE COPIAS DE SEGURIDAD
Sistema Integrado de Gestión REALIZACIÓN DE COPIAS DE Versión 4 Código: GA.3,0,4.19.03.08 Proceso: GESTIÓN ADMINISTRATIVA Junio de 2016 Página 2 de 6 1. OBJETIVO Proteger la información en bases de datos
Más detallesPROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS
PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS Página 1 de 7 OBJETIVO El objetivo de este procedimiento es describir la política de respaldo por defecto para el NOC de Provectis, entendiéndose
Más detalleshttp://www.flickr.com/photos/simon_and_you/1062318106 Objetivos! Introducción a tecnologías de almacenamiento y conceptos relacionados.! Revisar las diferentes soluciones disponibles en Open Storage! Demo
Más detallesSu camino hacia la nube privada
Su camino hacia la nube privada Brian Gallagher Presidente EMC, Enterprise Storage Division Foro de EMC, São Paulo, Brasil 11 de agosto de 2010 1 El universo digital de 2009 a 2020 2009: 0.8 zettabytes
Más detallesPROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA
Número de página 1 de 6 PROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 2 de 6 1. INFORMACIÓN GENERAL 1.1 OBJETIVO Garantizar la disponibilidad, seguridad
Más detallesElementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez
Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas
Más detallesSe realizó aplicando la parte 3 de la Guía de Evaluación de Software, aprobada por Resolución Ministerial W PCM:
"Año de la Promoción de la Industria Responsable y del INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W l)l[ -2014-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo
Más detallesSoluciónes de última tecnología para todo tipo de empresas y en todo lugar. Portafolio de servicios IKC-V.0.1
Soluciónes de última tecnología para todo tipo de empresas y en todo lugar. Portafolio de servicios IKC-V.0.1 Hacemos de la tecnología una experiencia práctica y sencilla UTILIDAD Y COMODIDAD Aprovechamos
Más detallesCurso Implementing and Managing Microsoft Server Virtualization (10215)
Curso Implementing and Managing Microsoft Server Virtualization (10215) Programa de Estudio Curso Implementing and Managing Microsoft Server Virtualization (10215) Planifica, instala y brinda soporte a
Más detallesVirtualización: Para ganarle la batalla a la complejidad de las TI ABERDEEN GROUP
Virtualización: Para ganarle la batalla a la complejidad de las TI ABERDEEN GROUP 1 La lucha de las TI es real Luchar forma parte de la vida. Cada día, tanto a nivel personal como profesional, luchamos
Más detallesApplication services. About Cloud Services ES
Una gama completa de servicios gestionados en la nube y aplicaciones empresariales, diseñados para reducir significativamente los costes de TI y sus problemas de administración. Las empresas actuales requieren
Más detallesBANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS
BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una
Más detallesAlmacenamiento Turbo NAS de QNAP para VMware
Almacenamiento Turbo NAS de QNAP para VMware Potente, fiable y económico Enero 2010 http://www.qnap.com Qué es la virtualización? Unamáquina virtual (Virtual Machine: VM) es un software que emula a un
Más detallesISO 9000 es un conjunto de normas de calidad establecidas por la ISO que se pueden aplicar en cualquier tipo de organización (empresa de producción o
NORMA ISO 9000 ISO 9000 es un conjunto de normas de calidad establecidas por la ISO que se pueden aplicar en cualquier tipo de organización (empresa de producción o manufactura, empresa de ventas o servicios,
Más detallesCloud Computing Huibert Aalbers Senior Certified Software IT Architect
Cloud Computing Huibert Aalbers Senior Certified Software IT Architect IT Insight podcast Este podcast pertenece a la serie IT Insight Pueden suscribirse al podcast a través de itunes. El material adicional
Más detallesREGLAMENTO DE DISTRIBUCIÓN Y COMERCIALIZACIÓN
REGLAMENTO DE DISTRIBUCIÓN Y COMERCIALIZACIÓN ANEXO IV Anexo B: CONTENIDO INDICATIVO DEL PLAN DE EMERGENCIAS DE LAS EMPRESAS DE DISTRIBUCION DE ENERGÍA ELECTRICA NOVIEMBRE DE 2009 Anexo al Título VII Página
Más detallesPASOS PARA OPTIMIZAR SU CENTRAL DE MONITOREO
10 INTEGRE PASOS PARA OPTIMIZAR SU CENTRAL DE MONITOREO 01 02 SUS TECNOLOGÍAS. NO DEPENDA DE DECISIONES PARTICULARES. 03 USE LA ATENCIÓN SIMULTÁNEA DE ALARMAS. 04 05 06 HAGA VERIFICACIÓN VISUAL DE EVENTOS.
Más detallesLA CONTINUIDAD EN UN MUNDO GLOBALIZADO. EIDservicios.com
LA CONTINUIDAD EN UN MUNDO GLOBALIZADO EIDservicios.com EID Seguridad de Contenidos EID Seguridad de Contenidos es una empresa de servicios que ayuda a los negocios a proteger sus datos y sistemas, garantizando
Más detallesISValue Portal c/pujades, Barcelona (Barcelona)
En NETGEAR, transformamos ideas en productos de red innovadores que conectan a las personas, impulsan los negocios y se anticipan al modo en que vivimos. Fácil de usar. Potente. Inteligente. Para uso empresarial
Más detallesPO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5
PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante
Más detallesSeguridad Informática
Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se
Más detallesPORQUE PENSAR EN UN SERVICE DESK SOBRE UN HELP DESK
PORQUE PENSAR EN UN SERVICE DESK SOBRE UN HELP DESK El Help Desk y Service Desk sirven a diferentes propósitos, y los dos agregan valor a un negocio, es obvio que un help desk será siempre necesario cuando
Más detallesCOORDINACIÓN ESTATAL DE PROTECCIÓN CIVIL ÁREA DE CAPACITACIÓN Í N D I C E
Í N D I C E 1. SEÑALES Y AVISOS EN MATERIA DE PROTECCIÓN CIVIL 2. BRIGADAS DE PROTECCIÓN CIVIL 3. PRIMEROS AUXILIOS 4. PREVENCIÓN Y COMBATE DE FUEGO 5. SIMULACROS DE EVACUACIÓN 6. PLAN DE EMERGENCIA FAMILIAR
Más detallesForcepoint AVANCE SIN MIEDO
Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios
Más detallesSeguridad en la Nube. Ingeniero Javier. Asís Especialista en Redes
Seguridad en la Nube Ingeniero Javier. Asís Especialista en Redes Javier.asis@softnetcorp.net DEFINICIÓN DE LA NUBE La nube en la actualidad es lo mas utilizado en el día a día, es una metáfora empleada
Más detallesNube Canaima y Clientes Ligeros
Nube Canaima y Clientes Ligeros Bases de la Tecnología Computación en la Nube: Tiene sus raíces en los años sesenta. La idea de una "red de computadoras intergaláctica" la introdujo en los años sesenta
Más detallesC.I. 0916087331; 0930018700 dario.arriagaf@ug.edu.ec; kerly.meraa@ug.edu.ec Dirección: Sauces VI Mz. 279 V.8 Teléfono 0969414493; 0985714454
UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA ENNETWORKING Y TELECOMUNICACIONES ANTEPROYECTO DE TITULACIÓN INFORMACIÓN DE LA PROPUESTA Tema: DISEÑO DE UN CLOUD
Más detallesAlcance y descripción del servicio. Creador Web IPLAN
Alcance y descripción del servicio Creador Web IPLAN 1. Introducción. Nuestra solución de Creador Web IPLAN, ofrece flexibilidad y simpleza permitiendo publicar un sitio Web en Internet, utilizando la
Más detallesCAPITULO 6. Control de Concurrencia y Recuperación
CAPITULO 6 Control de Concurrencia y Recuperación 6.1 Protocolos de Bloqueo Un protocolo de bloqueo nace de la necesidad creada cuando una transacción solicita un bloqueo de un modo particular sobre un
Más detallesResumen de la solución de virtualización de Arcserve Unified Data Protection
Resumen de la solución de virtualización de Arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y no
Más detallesUNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN
UNIVERDAD MILITAR NUEVA GRANADA 1 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE Uno de los requerimientos esenciales del proyecto en la migración y puesta en marcha de todos los servicios que actualmente soporta
Más detallesComisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016
Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos
Más detallesBASE DE ALMACENAMIENTO DE NUBE HÍBRIDA VNX Y VMAX
EMC FORUM 2015 1 EMC FORUM 2015 BASE DE ALMACENAMIENTO DE NUBE HÍBRIDA VNX Y VMAX SOLUCIONES COMPROBADAS 2 EL SOFTWARE ESTÁ REDEFINIENDO A TODOS LOS NEGOCIOS TODO GIRA ALREDEDOR DE LA TI 11 12 1 10 2 9
Más detallesNorma Técnica de Administración por Procesos y Prestación de Servicios. Registro Oficial Nro. 739
Norma Técnica de Administración por Procesos y Prestación de Servicios Registro Oficial Nro. 739 Contenidos! Capítulo 1 Capítulo 2 Capítulo 3 Capítulo 4 Generalidades De la Prestación de Servicios Establecimiento
Más detallesServidor Virtual Application Server
Servidor irtual Application Server El cliente no necesita invertir en nuevo hardware para su empresa. Le proveemos de su propio servidor CLOUD virtual para alojar sus aplicaciones con total garantía de
Más detallesAdemás, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.
Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación
Más detallesLa migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.
La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones
Más detallesSprint Enterprise Network Services
Sprint Enterprise Network Services Sprint Enterprise Network Services Cómo hacer frente y administrar las contingencias en Call Centers? 4ª CONGRESO INTERNACIONAL DE CENTROS DE ATENCION TELEFONICA Y FORO
Más detallesEl operador capaz de ofrecer el más completo portafolio de servicio de comunicaciones
El operador capaz de ofrecer el más completo portafolio de servicio de comunicaciones Una CONEXIÓN, Muchas soluciones. "Los clientes ya no buscan soluciones de seguridad, sino un socio que les asesore"
Más detallesPolítica: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas
Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere
Más detallesVentajas de AuraPortal Cloud frente On-Premises y otros Clouds
1 BPMS 2 Intranet 3 Document Management 4 Content Management 5 Online Commerce 6 Business Rules Monografía Ventajas de AuraPortal Cloud frente On-Premises y otros Clouds (31 Mayo 2016) Esta publicación
Más detallesImplementación de Centros de Computo y Redes de Computadoras
Implementación de Centros de Computo y Redes de Computadoras Como administradores de red debemos considerar los roles administrativos para hacer una implementación de red y/o sistema de computo. ADMINISTRACION:
Más detallesERP vs. Sistemas Administrativos
ERP vs. Sistemas Administrativos ERP vs. Sistemas Administrativos Planificación de Recursos Empresariales, o ERP (por sus siglas en inglés, Enterprise Resource Planning) Debido a la creciente adopción
Más detallesCómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Más detallesExperiencia Implementación de Redes Inteligentes. Consorcio Energético Punta Cana Macao
Experiencia Implementación de Redes Inteligentes Consorcio Energético Punta Cana Macao Capacidad disponible de 198.95MW Proveemos energía al 65% del turismo nacional Consorcio Energético Punta Cana Macao
Más detallesAntes de imprimir este documento piense en el medio ambiente!
Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para
Más detallesOperación de Plataformas de Servicio de Valor Añadido
Operación de Plataformas de Servicio de Valor Añadido Vodafone España Cliente: Vodafone España Sector: Telecomunicaciones Departamento: Tecnología. Área de Red Solución: Reducción de Subcasos Servicios:
Más detallesEmisión de Factura Electrónica o también conocida como Comprobante Fiscal Digital (CFD)
Emisión de Factura Electrónica o también conocida como Comprobante Fiscal Digital (CFD) A partir de Enero de 2011, todos, personas físicas y morales, estaremos obligados por ley a generar comprobantes
Más detallesREVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA
REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto
Más detallesMetodología para implantación de AZDigital
Metodología para implantación de AZDigital Localizacion: http://subversion.analitica.com.co:8023/azdigital/docs/rfcs/sgp-rfc-001 Directrices para desarrollo con SGP.docx En este documento se reúne la experiencia
Más detallesToda perturbación parcial o total de la empresa que pueda poner en peligro su estabilidad y que pueda requerir para su manejo recursos y
Toda perturbación parcial o total de la empresa que pueda poner en peligro su estabilidad y que pueda requerir para su manejo recursos y procedimientos diferentes y/o superiores a los normalmente utilizados
Más detallesCATALOGO DE PRODUCTOS
CATALOGO DE PRODUCTOS www.emm2010.com/promo/36 HP PROLIANT Los servidores mas vendidos en el mundo, SERVIDORES HP ProLiant, demuestran el compromiso de HP por proveer infraestructura que soporte el crecimiento
Más detallesSOLUCIONES DIGITALES PARA AGUA, PROCESO, PETRÓLEO & GAS Y ENERGÍA
SOLUCIONES DIGITALES PARA AGUA, PROCESO, PETRÓLEO & GAS Y ENERGÍA EL INTERNET INDUSTRIAL Digital Industrial es la unión del mundo físico y digital y GE es un pionero. Con más de 124 años de experiencia
Más detallesOracle Data Guard 11g
Oracle Data Guard 11g Panorama general Oracle Data Guard proporciona la infraestructura de software de administración, control y Automatización para crear y mantener una o más bases de datos de reserva
Más detallesCableado Estructurado y Video Seguridad
Cableado Estructurado y Video Seguridad CABLEADO ESTRUCTURADO DESESPERADO CON SU RED? Continuamente la red esta lenta. Permanentemente sufre caídas en los sistemas. El desempeño de su red esta afectando
Más detallesSoluciones IT para microempresas y pequeñas empresas. Apostando por implantar tecnologías que ya funcionan en grandes corporaciones
Quiénes somos? Soluciones IT para microempresas y pequeñas empresas +10 años de experiencia en el sector Apostando por implantar tecnologías que ya funcionan en grandes corporaciones Objetivo: Reducir
Más detallesSeguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM
Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad
Más detallesEmergencias Brigadas de Emergencia ARL
Emergencias Brigadas de Emergencia ARL Índice Cómo se estructura una brigada? Quiénes conforman la brigada de emergencia? Jefe de brigada Brigadista Funciones de las brigadas Organización y distribución
Más detallesAdministering System Center Configuration Manager
Administering System Center Configuration Manager Course 10747D Días de clase presencial: 7, 8, 14, 15, 21, 22, 27 y 28 de julio de 2016. Horario: de 16:00 a 21:00 h. (jueves y viernes). Duración: 40 horas
Más detallesSistema de seguridad contra Incendios
Sistema de seguridad contra Incendios La experiencia de ANCAP Ing. Héctor Korenko hkorenko@ancap.com.uy ANCAP Gerencia Medio Ambiente, Seguridad, Calidad Seguridad Industrial Noviembre 2014 Sistema SCI
Más detallesCAPITULO 5 RESULTADOS Y CONCLUSIONES
CAPITULO 5 RESULTADOS Y CONCLUSIONES A continuación se describirán los resultados obtenidos durante las pruebas realizadas mencionadas en el capítulo anterior, también se observarán las capacidades de
Más detallesSolución Industrial de Internet de las Cosas. Cómo Desarrollar una. feb/marzo16
REVISTA UPTIME FEBRERO/MARZO 2016 para la confiabilidad en mantenimiento y profesionales de la gestón de activos feb/marzo16 uptimemagazine.com Cómo Desarrollar una Solución Industrial de Internet de las
Más detallesCurso Administering Windows Server 2012 (20411)
Curso Administering Windows Server 2012 (20411) Programa de Estudio Curso Administering Windows Server 2012 (20411) Aprende cómo administrar Windows Server 2012 e implementar una infraestructura de Windows
Más detallesIdentificación y Gerenciamiento de Riesgos en Proyecto Puente Grúa en Refinería de Petróleo
Identificación y Gerenciamiento de Riesgos en Proyecto Puente Grúa en Refinería de Petróleo Todos los proyecto tienen riesgos, siempre tendremos al menos algún nivel de incertidumbre, especialmente los
Más detallesAnálisis y evaluación de proyectos
Análisis y evaluación de proyectos UNIDAD 3.- ESTUDIO TÉCNICO DEL PROYECTO José Luis Esparza A. 1.- ASPECTOS TÉCNICOS DE UN PROYECTO Proveen información para obtener el monto de las inversiones y de los
Más detallesPOLÍTICA DE SEGURIDAD Y SALUD OCUPACIONAL, PROTECCIÓN Y MEDIO AMBIENTE (HSSE)
POLÍTICA DE SEGURIDAD Y SALUD OCUPACIONAL, PROTECCIÓN Y MEDIO AMBIENTE (HSSE) GNLQ-SSE-PO-001 Página: 3 de 5 POLÍTICA DE SEGURIDAD Y SALUD OCUPACIONAL, PROTECCIÓN Y MEDIO AMBIENTE (HSSE) La seguridad
Más detallesAnálisis del Costo Riesgo Beneficio y el Ciclo de Vida de los Activos de una Empresa
Análisis del Costo Riesgo Beneficio y el Ciclo de Vida de los Activos de una Empresa Econ. Denniza Coello Destinados a: Análisis del Costo Riesgo Beneficio y el Ciclo de Vida de los Activos de una Empresa
Más detallesADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9
ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 1 ÍNDICE SEGURIDAD INFORMÁTICA Y MECANISMOS PARA LA PROTECCIÓN Y RESPALDO DE LA INFORMACIÓN... 3 INTRODUCCIÓN... 3 APRENDIZAJES ESPERADOS... 3 1. CONCEPTOS
Más detallesEstrategia de Pruebas
Estrategia de Pruebas Introducción: Las pruebas son parte integral de un proyecto y del ciclo de vida de la aplicación. Dentro un proyecto de implementación, las pruebas siguen un enfoque estructurado
Más detallesAdministración y Seguridad de Sistemas - 2016 Cloud Computing. Integrantes: Martín Steglich Martín Berguer Raúl Speroni Cristian Bauza
Administración y Seguridad de Sistemas - 2016 Cloud Computing Integrantes: Martín Steglich Martín Berguer Raúl Speroni Cristian Bauza Introducción Avance de las tecnologías en cuanto a comunicaciones y
Más detallesDISEÑO DE REDES EN LA CADENA DE SUMINISTRO
ASIGNATURA: Logística Y Cadenas De Suministro. UNIDAD 2 Diseño de cadenas de suministro CAPÍTULO 5 DISEÑO DE REDES EN LA CADENA DE SUMINISTRO Catedrático: Dr. En IE. Juan Manuel Carrión Delgado LAS DECISIONES
Más detallesSu tienda, nuestra tienda. Soluciones de retail global
Su tienda, nuestra tienda Soluciones de retail global Compromisos. Nuestro objetivo es facilitar que los retailers tengan siempre los productos que necesitan disponibles. Para ello, ofrecemos soluciones
Más detallesClaves para la adopción de La. Gustavo Pifarre Strategic IT Advisory Services, HP Technology Consulting 30 de Mayo del 2012
Claves para la adopción de La Nube en las Empresas Gustavo Pifarre Strategic IT Advisory Services, HP Technology Consulting 30 de Mayo del 2012 Los CIO necesitan optimizar la entrega de servicios integrando
Más detallesMonitorización continua las 24 Horas del día Capacidad de operar en redes de área extensa, a través de diferentes vías de comunicación
1.0 Introducción Hoy en día es difícil imaginar una actividad productiva sin el apoyo de un computador o de una máquina, en la actualidad estas herramientas no sólo están al servicio de intereses económicos,
Más detallesOFERTAS COMERCIALES DE SERVICIOS. Productos y servicios actualizada a Abril 2016 Español
OFERTAS COMERCIALES DE SERVICIOS Productos y servicios actualizada a Abril 2016 Español Azure Infraestructura como Servicio (IaaS) Servidores virtuales y Base de Datos en la nube Costo de recurso por hora
Más detallesServicios de Disaster Recovery en Cloud Premio ENISE al mejor servicio Cloud. Luis García San Luis Director AvantaaS Cloud Services
Servicios de Disaster Recovery en Cloud Premio ENISE al mejor servicio Cloud Luis García San Luis Director AvantaaS Cloud Services Índice 1. Introducción 2. Evolución del Disaster Recovery 3. Disaster
Más detallesCube. Control de Accesos y Detección de Intrusos
Cube Control de Accesos y Detección de Intrusos Control de Accesos y Detección de Intrusiones Nuestro objetivo principal es simplificar la gestión en el ámbito del Comercio. Cuando decimos simple, significa
Más detallesConocimiento y evaluación del control interno
Conocimiento y evaluación del control interno Objetivos de la sesión Definir los objetivos de negocios, riesgos y controles. Tipos de actividades de control. Explicar por qué la segregación de funciones
Más detallesPolíticas de continuidad del servicio: Planes de Contingencia
X Reunión de Responsables de Sistemas de Información. IIMV La Antigua, Guatemala, septiembre de 2008 Políticas de continuidad del servicio: Planes de Contingencia Francisco Javier Nozal Millán DIRECTOR
Más detallesSELECCIÓN DE PROVEEDORES
CARACTERIZACIÓN OBJETO ALCANCE Identificar y seleccionar los proveedores idóneos para suplir requerimientos específicos de la compañía, teniendo en cuenta las políticas establecidas por la compañía. Desde:
Más detallesPrimera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR
Primera respuesta: antes de que llegue la policía Luis A. Gorgona S. Csirt-CR Contenidos Conceptos básicos Los objetivos de la respuesta a Incidentes Funciones de un CSIRT El Rol de los CSIRTS El rol del
Más detallesSoluciones de administración de clientes e impresión móvil
Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en
Más detallesAnexo Acuerdo de Nivel de Servicio: Atención a Usuarios CSU Gestión de Nivel de Servicio
Gestión de Nivel de Servicio Vicerrectorado de TIC, Calidad e Innovación Área de Tecnologías de la Información [SISTEMA DE GESTIÓN DEL SERVICIO (SGS) ] Título Nombre del Fichero Autor SLA_ANEXO_S13.doc
Más detalles