Siniestros. Natalia Maurer Arquitectura Avanzada CAECE 2011

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Siniestros. Natalia Maurer Arquitectura Avanzada CAECE 2011"

Transcripción

1 Siniestros Natalia Maurer Arquitectura Avanzada CAECE 2011

2 Algunas definiciones Siniestro [RAE] Daño de cualquier importancia que puede ser indemnizado por una compañía aseguradora. [WIKIPEDIA] Se refiere a un accidente o incidente que ha causado graves daños a personas o a la propiedad. Contingencia [RAE] posibilidad de que algo suceda o no suceda. Riesgo. Plan de continuidad del negocio o BCP Define las acciones a tomar en caso que una determinada contingencia inhabilite algún área de operaciones o tecnología. El objetivo del plan es permitir la recuperación de las operaciones críticas del negocio. El BCP incluye al plan de recuperación ante desastres o DRP (Disaster Recovery Plan). Plan de recuperación ante desastres o DRP Define las acciones a tomar en caso que una determinada contingencia inhabilite el centro de cómputos. Su objetivo es permitir la recuperación de las operaciones críticas de IT. Es el conjunto de políticas, procedimientos, normas y lineamientos relacionados con la recuperación luego de un desastre natural o inducido por humanos.

3 Recuperación ante desastres o DR DR es crítico para la continuidad del negocio. La supervivencia de la compañía depende de su habilidad para replicar los sistemas de IT y los datos que posee DR DEL MODO TRADICIONAL En una primera instancia, para soportar DR dentro de las instalaciones de la organización debemos: Usar redundancia de los sistemas/datos: por ejemplo usando RAID. Asegurar la provisión constante de energía: sin sobretensiones o picos. Proteger a los sistemas de acceso físico no autorizado. Medidas de seguridad para evitar y controlar incendios. Implementar IDS, IPS y otras medidas de seguridad. El próximo nivel en la estrategia organizaciones para DR consiste en: Resguardo de datos usando cintas Resguardo de datos en data centers remotos. Alta disponibilidad de la infraestructura de IT usando una ubicación off-site replicada. PROBLEMA: GASTO Y LA IMPOSIBILDIAD DE PREVER EL CRECIMIENTO

4 Ventajas de hacer DR en la nube Le permite a la organización enfocar sus inversiones en las actividades del negocio en lugar de usarlas para centros de DR. En la nube los servidores están virtualizados, entonces en lugar de solo resguardar los datos, ahora podemos resguardar el servidor completo off-site. Permite reducir el RTO. Permite incrementar la infraestructura, aunque no haya sido previsto durante la planificación del DR. Existes múltiples proveedores de servicios en la nube en múltiples ubicaciones geográficas. Esto permite resguardar en distintas áreas alrededor del mundo. Reduce la necesidad de espacio en data centers, infraestructura y recursos de IT. Permite que compañías más pequeñas tengan soluciones de DR que antes solo se encontraban en grandes empresas. Pueden incorporarse recursos a la nube rápidamente con costos que escalan lentamente sin requerir grandes inversiones anticipadas.

5 Desventajas hacer DR en la nube Si la empresa no tiene conexión a internet por interrupciones de servicio, ya sea debido al proveedor o a un DoS distribuido, va a perder su acceso a la nube. Cuestiones de seguridad que hay que tener en cuenta a la hora de decidir qué cosas van a estar en la nube. Es muy importante elegir un proveedor confiable que este alineado con los requisitos de la compañía. Es importante asegurarse que el data center que la empresa elija se tome la seguridad en serio. Lo importante es saber en qué data center y en qué servidor se están almacenando los datos. También se puede verificar que estén aplicando las medidas de seguridad necesarias: Ver si son auditados en SSAE 16 o SAS 70 Ver si tienen clientes que son certificados HIPPA o PCI. Si ofrecen firewalls, antivirus y detección de intrusos.

6 DRaaS (Disaster Recovery as a Service) Stacks Tecnológicos en la nube DRaaS. Plataforma virtual automatizada

7 DRaaS Las compañías se están dando cuenta que muchas aplicaciones pueden ponerse a disposición como servicios y DR no es la excepción. Esto da como resultado el modelo de Disaster Recovery as a Service (DRaas) o DR bajo demanda. Modelo pay as you use Plataforma virtual automatizada: en una primera instancia solo se sincronizan a la nube una pequeña porción de los datos, pero al detectar un desastre se sincronizan todos los recursos adicionales El plan puede probarse periódicamente en un tiempo reducido Lo ideal es tener una conexión WAN optimizada entre la empresa y el proveedor

8 Requisitos clave de un servicio de DR Los requerimientos pueden estar basados en decisiones del negocio, como el costo monetario del tiempo de inactividad de los sistemas o la pérdida de datos, o en el rendimiento y la precisión de las aplicaciones. RECOVERY POINT OBJECTIVE (RPO): tolerancia de pérdida de datos. En un sistema de DR representa el punto en el tiempo del resguardo de datos más reciente previo al fallo. RECOVERY TIME OBJECTIVE (RTO): tiempo de inactividad aceptado del sistema. incluye el tiempo para detectar el fallo, preparar los servidores que sean necesarios en el sitio alternativo, inicializar la aplicación fallida y realizar la reconfiguración necesaria de la red. Tener un RTO muy bajo permite la continuidad del negocio, permitiendo que una aplicación aparente haber permanecido operativa a pesar del desastre. RENDIMIENTO: impacto en la operación normal luego de la recuperación. para que un servicio de DR sea útil, debería tener un impacto mínimo en la performance de la aplicación. CONSISTENCIA: precisión en los datos de la aplicación y las salidas. el servicio de DR debe asegurar que luego de que ocurre un fallo, la aplicación puede recuperarse en un estado consistente. SEPARACIÓN GEOGRÁFICA: el sitio de DR nunca debería ser impactado por el mismo desastre que el primario. ambos sitios deberían estar geográficamente separados para asegurar que un único desastre no impacte a ambos.

9 Categorías de DR El nivel de protección de datos y la velocidad de recuperación dependen mecanismo de backup utilizado y la los recursos disponibles en el sitio alternativo. En general, los servicios de DR caen bajo una de las siguientes categorías: Hot Backup Site: proporciona un conjunto de servidores espejados que están en standby disponibles para correr las aplicaciones cuando ocurre el desastre, proporcionando RTO y RPO mínimos. Suelen usar replicación asincrónica para prevenir la pérdidas de datos ocasionadas por el desastre. Warm Backup Site: busca mantener el sitio alternativo al día usando replicación sincrónica o asincrónica dependiendo del RPO necesario. También existen servidores en stand-by disponibles en caso de un desastre, pero se mantienen en un estado warm, lo cual significa que puede llevar un tiempo corto que estén online. Cold Backup site: los datos suelen replicarse periódicamente al sitio alternativo, lo cual conlleva un RPO más elevado. Los servidores en el sitio alternativo no están inmediatamente disponibles, sino que pueden pasar horas o días hasta que el hardware está disponible luego del desastre. Menor costo.

10 Plan de DR en la nube 1. Identificar y priorizar las aplicaciones, los servicios y los datos. 2. Determinar para cada uno el downtime aceptado. 3. Elegir la alternativa de DR que más se ajuste a las necesidades. DR TRADICIONAL Un sitio secundario de DR significa invertir en espacio adicional de data center, conectividad y servidores. También conlleva costos operativos adicionales (energía, hvac, mantenimiento, personal). El tiempo que toma ponerlo operativo es mayor que en el caso de DR en la nube, resultando en una pérdida de datos. Si no hay conectividad disponible con el sitio secundario, se pueden llegar a requerir operaciones manuales para iniciar las operaciones en el sitio de DR. DR EN LA NUBE Proporciona instantáneas de máquinas virtuales de servidores físicos o virtuales del data center primario. La empresa solo paga la iaas en caso de un desastre para poner online el substituto del sitio primario. El sitio de DR en la nube puede tenerse online en segundos o minutos. Esto se traduce en una pérdida de datos de ese intervalo de tiempo solamente. El sitio de DR en la nube puede dispararse usando una notebook con acceso a internet desde cualquier lado.

11 ALTERNATIVAS DE DR EN LA NUBE Aplicaciones y DR administrados por el proveedor Tanto el sitio primario como el sitio de DR están la nube. Se elimina de esta forma la necesidad infraestructura dentro de la compañía. La elección del proveedor del servicio y la negociación de los acuerdos de nivel de servicio (SLA) son de vital importancia. Resguardo y recuperación desde la nube En este caso, las aplicaciones y los datos permanecen dentro de la organización. Los datos son resguardados en la nube y recuperados a hardware de la empresa en caso de un desastre. Resguardo y recuperación en la nube Los datos no se recuperan a la infraestructura propia de la empresa, sino a máquinas virtuales en la nube. Esto requiere tanto almacenamiento como recursos en la nube. La recuperación puede realizarse cuando ocurre el desastre o de forma continua (pre-staging) para mantener las virtuales relativamente al día a través de resguardos programados. Replicación a máquinas virtuales en la nube Para aplicaciones que requieren RTO y RPO agresivos, la replicación es la opción a elegir. La replicación a máquinas virtuales puede usarse para proteger tanto las instancias de producción locales de la empresa como las de la nube. La replicación sirve tanto para cloud-vm-to-cloud-vm como para on-premises-to-cloud-vm.

12 Un ejemplo práctico: Online Tech Online Tech es una empresa estadounidense que maneja data centers. Online Tech movió toda su infraestructura IT (23 servidores) a una nube privada propia a fines del Tomaron sus 23 servidores, los convirtieron en servidores virtuales y en la actualidad corren sus 23 servidores virtuales en 2 servidores físicos y un entorno SAN (storage área network). En lo que respecta a la recuperación ante desastres, lo que hacen es resguardar los 23 servidores virtuales a un data center secundario a 90 kilómetros de distancia y también tienen un servidor separado (un warm site) para levantar esos servidores en caso de que algo le ocurra a su infraestructura primaria. La experiencia de Online Tech fue muy positiva: Su trabajo es mucho más sencillo desde que pasaron a la nube, tanto en el despliegue como en sus resguardos diarios. Prueban su DRP cada seis meses y les lleva solamente 4 horas. Su RTO bajó dramáticamente. Bajaron sus costos.

13 Conclusión DRaaS es una solución emergente para organizaciones que quieren controlar su propia infraestructura pero no mantener sistemas de DR ellos mismos. Con DRaaS una organización no construye directamente un sitio para contingencias, sino que confía en un proveedor para que lo haga. Las ventajas que proporciona la nube en cuanto a elasticidad y reducción de costos son beneficios significativos en un escenario de DR. Sin embargo, muchas de las complejidades siguen existiendo y es esencial llevar a cabo el proceso con cuidado y responsabilidad para asegurarse que el plan de contingencia va a funcionar y proveer el nivel de servicio requerido.

14 Referencias

Siniestros. Arquitectura Avanzada 2011

Siniestros. Arquitectura Avanzada 2011 Siniestros Contingencia Continuidad del negocio BCP DRP Cloud Computing. Virtualización Seguridad Estándares DRaaS RPO RTO Costos Siniestros Arquitectura Avanzada 2011 Natalia Maurer 0 INTRODUCCIÓN...

Más detalles

SMV. Superintendencia del Mercado de Valores

SMV. Superintendencia del Mercado de Valores DECENIO DE LAS PERSONAS CON DIAPACIDAD EN EL PERÚ - AÑO DE LA PROMOCIÓN DE LA INDUSTRIA RESPONSABLE Y DEL COMPROMISO CLIMÁTICO INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 009-2014-/09 SOFTWARE PARA

Más detalles

Foro de Negocios San Luis Potosí Servicios administrados y en la nube

Foro de Negocios San Luis Potosí Servicios administrados y en la nube Foro de Negocios San Luis Potosí Servicios administrados y en la nube Agosto 14, 2012 Agenda Tendencias de Tecnologías de Información Consideraciones de la Nube Servicios Administrados y la Nube 2 Tendencias

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus

Más detalles

ESTANDARES DE CALIDAD DE SERVICIO Y SEGURIDAD

ESTANDARES DE CALIDAD DE SERVICIO Y SEGURIDAD [DOCUMENTO NORMAS Y POLÍTICAS] ESTANDARES DE CALIDAD DE SERVICIO Y SEGURIDAD Contenido: Plataforma ERP RRHH Confidencial GENERA S.A 2012 Página 1 de 9 TABLA DE CONTENIDOS 1. Contexto... 3 1.1. Objetivos...

Más detalles

Servicios en la Nube Pública SaaS de Oracle (Oracle SaaS Public Cloud Services) D O C U M E N T A C I Ó N D E L P I L A R J U L I O D E

Servicios en la Nube Pública SaaS de Oracle (Oracle SaaS Public Cloud Services) D O C U M E N T A C I Ó N D E L P I L A R J U L I O D E Servicios en la Nube Pública SaaS de Oracle (Oracle SaaS Public Cloud Services) D O C U M E N T A C I Ó N D E L P I L A R J U L I O D E 2 0 1 6 Contenido Alcance 1 Política de Objetivo de Nivel de Servicio

Más detalles

Servicios de data center

Servicios de data center Servicios de data center Introducción Una nueva realidad existe en las organizaciones estatales: La dependencia de la tecnología para atender a sus usuarios. Nuestros servicios de Data Center están orientados

Más detalles

Qué es Cloud Computing?

Qué es Cloud Computing? Qué es Cloud Computing? El término cloud computing hace referencia a una concepción tecnológica y a un modelo de negocio que reúne ideas tan diversas como el almacenamiento de información, las comunicaciones

Más detalles

Plataforma Cloud Computing. Marcelo Venegas Gormaz Jefe de Servicio Técnico

Plataforma Cloud Computing. Marcelo Venegas Gormaz Jefe de Servicio Técnico Plataforma Cloud Computing Marcelo Venegas Gormaz Jefe de Servicio Técnico Qué es Cloud Computing? La computación en la nube, concepto conocido también bajo los términos servicios en la nube, informática

Más detalles

BVS Cisco Powered IaaS

BVS Cisco Powered IaaS Db[]Wcei fwhw ZWhb[ iebky_ed[i* Networking y Data Center BVS Cisco Powered IaaS El servicio de computación en la nube de BVS Powered Cloud Service BVS le acerca la solución Cisco Power IaaS, soportada

Más detalles

SEGURIDAD DE LA DATA MASTERBASE S.A.

SEGURIDAD DE LA DATA MASTERBASE S.A. SEGURIDAD DE LA DATA MASTERBASE S.A. 1 Contenido 1. Introducción... 3 2. Ámbitos de la Seguridad... 3 2.1. El ámbito de operación de los servicios... 3 2.2. El ámbito de Sistemas... 4 2.3. El ámbito de

Más detalles

Alta Disponibilidad en SQL Server: AlwaysOn

Alta Disponibilidad en SQL Server: AlwaysOn Alta Disponibilidad en SQL Server: AlwaysOn Ponente: Pablo F. Dueñas Campo Servicios Profesionales sp@danysoft.com 13 Encuentro Danysoft en Microsoft Abril 2016 Sala 3 Infraes - tructur Agenda Sala 3 Gestión

Más detalles

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR.

CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. CAPÍTULO I: GENERALIDADES DEL PROYECTO 1.1 NOMBRE DEL PROYECTO CD INTERACTIVO DE PLANES DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA PARA LA MEDIANA Y GRAN EMPRESA DE EL SALVADOR. 1.2 OBJETIVOS 1.2.1 GENERAL

Más detalles

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

Los Planes de Continuidad del Negocio

Los Planes de Continuidad del Negocio Los Planes de Continuidad del Negocio Una herramienta indispensable para la gestión de riesgos XVIII CONGRESO DE AGERS, 6 y 7 de junio de 2007 - Madrid 1 Agenda Introducción a la teoría Objetivos del Plan

Más detalles

20246C Monitoreo y operación de una nube privada

20246C Monitoreo y operación de una nube privada 20246C 20246C Monitoreo y operación de una nube privada Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows Server 2008 Introducción Este curso

Más detalles

Sistema Integrado de Gestión INSTRUCTIVO PARA LA REALIZACIÓN DE COPIAS DE SEGURIDAD

Sistema Integrado de Gestión INSTRUCTIVO PARA LA REALIZACIÓN DE COPIAS DE SEGURIDAD Sistema Integrado de Gestión REALIZACIÓN DE COPIAS DE Versión 4 Código: GA.3,0,4.19.03.08 Proceso: GESTIÓN ADMINISTRATIVA Junio de 2016 Página 2 de 6 1. OBJETIVO Proteger la información en bases de datos

Más detalles

PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS

PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS PROCEDIMIENTOS DEL NOC RESPALDO Y RECUPERACION DE DATOS Página 1 de 7 OBJETIVO El objetivo de este procedimiento es describir la política de respaldo por defecto para el NOC de Provectis, entendiéndose

Más detalles

http://www.flickr.com/photos/simon_and_you/1062318106 Objetivos! Introducción a tecnologías de almacenamiento y conceptos relacionados.! Revisar las diferentes soluciones disponibles en Open Storage! Demo

Más detalles

Su camino hacia la nube privada

Su camino hacia la nube privada Su camino hacia la nube privada Brian Gallagher Presidente EMC, Enterprise Storage Division Foro de EMC, São Paulo, Brasil 11 de agosto de 2010 1 El universo digital de 2009 a 2020 2009: 0.8 zettabytes

Más detalles

PROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA

PROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 1 de 6 PROCEDIMIENTO DE RESPALDO y RECUPERACION DE DATOS DE LA INFRAESTRUCTURA TECNOLÓGICA Número de página 2 de 6 1. INFORMACIÓN GENERAL 1.1 OBJETIVO Garantizar la disponibilidad, seguridad

Más detalles

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez

Elementos vulnerables en el sistema informático: hardware, software y datos. Luis Villalta Márquez Elementos vulnerables en el sistema informático: hardware, software y datos Luis Villalta Márquez Introducción Una vulnerabilidad o fallo de seguridad, es todo aquello que provoca que nuestros sistemas

Más detalles

Se realizó aplicando la parte 3 de la Guía de Evaluación de Software, aprobada por Resolución Ministerial W PCM:

Se realizó aplicando la parte 3 de la Guía de Evaluación de Software, aprobada por Resolución Ministerial W PCM: "Año de la Promoción de la Industria Responsable y del INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W l)l[ -2014-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo

Más detalles

Soluciónes de última tecnología para todo tipo de empresas y en todo lugar. Portafolio de servicios IKC-V.0.1

Soluciónes de última tecnología para todo tipo de empresas y en todo lugar. Portafolio de servicios IKC-V.0.1 Soluciónes de última tecnología para todo tipo de empresas y en todo lugar. Portafolio de servicios IKC-V.0.1 Hacemos de la tecnología una experiencia práctica y sencilla UTILIDAD Y COMODIDAD Aprovechamos

Más detalles

Curso Implementing and Managing Microsoft Server Virtualization (10215)

Curso Implementing and Managing Microsoft Server Virtualization (10215) Curso Implementing and Managing Microsoft Server Virtualization (10215) Programa de Estudio Curso Implementing and Managing Microsoft Server Virtualization (10215) Planifica, instala y brinda soporte a

Más detalles

Virtualización: Para ganarle la batalla a la complejidad de las TI ABERDEEN GROUP

Virtualización: Para ganarle la batalla a la complejidad de las TI ABERDEEN GROUP Virtualización: Para ganarle la batalla a la complejidad de las TI ABERDEEN GROUP 1 La lucha de las TI es real Luchar forma parte de la vida. Cada día, tanto a nivel personal como profesional, luchamos

Más detalles

Application services. About Cloud Services ES

Application services. About Cloud Services ES Una gama completa de servicios gestionados en la nube y aplicaciones empresariales, diseñados para reducir significativamente los costes de TI y sus problemas de administración. Las empresas actuales requieren

Más detalles

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una

Más detalles

Almacenamiento Turbo NAS de QNAP para VMware

Almacenamiento Turbo NAS de QNAP para VMware Almacenamiento Turbo NAS de QNAP para VMware Potente, fiable y económico Enero 2010 http://www.qnap.com Qué es la virtualización? Unamáquina virtual (Virtual Machine: VM) es un software que emula a un

Más detalles

ISO 9000 es un conjunto de normas de calidad establecidas por la ISO que se pueden aplicar en cualquier tipo de organización (empresa de producción o

ISO 9000 es un conjunto de normas de calidad establecidas por la ISO que se pueden aplicar en cualquier tipo de organización (empresa de producción o NORMA ISO 9000 ISO 9000 es un conjunto de normas de calidad establecidas por la ISO que se pueden aplicar en cualquier tipo de organización (empresa de producción o manufactura, empresa de ventas o servicios,

Más detalles

Cloud Computing Huibert Aalbers Senior Certified Software IT Architect

Cloud Computing Huibert Aalbers Senior Certified Software IT Architect Cloud Computing Huibert Aalbers Senior Certified Software IT Architect IT Insight podcast Este podcast pertenece a la serie IT Insight Pueden suscribirse al podcast a través de itunes. El material adicional

Más detalles

REGLAMENTO DE DISTRIBUCIÓN Y COMERCIALIZACIÓN

REGLAMENTO DE DISTRIBUCIÓN Y COMERCIALIZACIÓN REGLAMENTO DE DISTRIBUCIÓN Y COMERCIALIZACIÓN ANEXO IV Anexo B: CONTENIDO INDICATIVO DEL PLAN DE EMERGENCIAS DE LAS EMPRESAS DE DISTRIBUCION DE ENERGÍA ELECTRICA NOVIEMBRE DE 2009 Anexo al Título VII Página

Más detalles

PASOS PARA OPTIMIZAR SU CENTRAL DE MONITOREO

PASOS PARA OPTIMIZAR SU CENTRAL DE MONITOREO 10 INTEGRE PASOS PARA OPTIMIZAR SU CENTRAL DE MONITOREO 01 02 SUS TECNOLOGÍAS. NO DEPENDA DE DECISIONES PARTICULARES. 03 USE LA ATENCIÓN SIMULTÁNEA DE ALARMAS. 04 05 06 HAGA VERIFICACIÓN VISUAL DE EVENTOS.

Más detalles

LA CONTINUIDAD EN UN MUNDO GLOBALIZADO. EIDservicios.com

LA CONTINUIDAD EN UN MUNDO GLOBALIZADO. EIDservicios.com LA CONTINUIDAD EN UN MUNDO GLOBALIZADO EIDservicios.com EID Seguridad de Contenidos EID Seguridad de Contenidos es una empresa de servicios que ayuda a los negocios a proteger sus datos y sistemas, garantizando

Más detalles

ISValue Portal c/pujades, Barcelona (Barcelona)

ISValue Portal c/pujades, Barcelona (Barcelona) En NETGEAR, transformamos ideas en productos de red innovadores que conectan a las personas, impulsan los negocios y se anticipan al modo en que vivimos. Fácil de usar. Potente. Inteligente. Para uso empresarial

Más detalles

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5 PO-TI-00 Page of 5. PROPOSITO Y ALCANCE El Grupo Corporativo New Horizons y sus compañías operacionales, reconocen en los documentos preparados por los diferentes departamentos y unidades, un papel importante

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Introducción Debido a que la tecnología avanza constantemente, la seguridad informática se ve obligada al estar al tanto en esta situación. Como es de esperarse este crecimiento se

Más detalles

PORQUE PENSAR EN UN SERVICE DESK SOBRE UN HELP DESK

PORQUE PENSAR EN UN SERVICE DESK SOBRE UN HELP DESK PORQUE PENSAR EN UN SERVICE DESK SOBRE UN HELP DESK El Help Desk y Service Desk sirven a diferentes propósitos, y los dos agregan valor a un negocio, es obvio que un help desk será siempre necesario cuando

Más detalles

COORDINACIÓN ESTATAL DE PROTECCIÓN CIVIL ÁREA DE CAPACITACIÓN Í N D I C E

COORDINACIÓN ESTATAL DE PROTECCIÓN CIVIL ÁREA DE CAPACITACIÓN Í N D I C E Í N D I C E 1. SEÑALES Y AVISOS EN MATERIA DE PROTECCIÓN CIVIL 2. BRIGADAS DE PROTECCIÓN CIVIL 3. PRIMEROS AUXILIOS 4. PREVENCIÓN Y COMBATE DE FUEGO 5. SIMULACROS DE EVACUACIÓN 6. PLAN DE EMERGENCIA FAMILIAR

Más detalles

Forcepoint AVANCE SIN MIEDO

Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Forcepoint AVANCE SIN MIEDO Las empresas modernas dependen de la conexión segura de diferentes tipos de usuarios (que incluyen trabajadores móviles, personal de oficina, socios

Más detalles

Seguridad en la Nube. Ingeniero Javier. Asís Especialista en Redes

Seguridad en la Nube. Ingeniero Javier. Asís Especialista en Redes Seguridad en la Nube Ingeniero Javier. Asís Especialista en Redes Javier.asis@softnetcorp.net DEFINICIÓN DE LA NUBE La nube en la actualidad es lo mas utilizado en el día a día, es una metáfora empleada

Más detalles

Nube Canaima y Clientes Ligeros

Nube Canaima y Clientes Ligeros Nube Canaima y Clientes Ligeros Bases de la Tecnología Computación en la Nube: Tiene sus raíces en los años sesenta. La idea de una "red de computadoras intergaláctica" la introdujo en los años sesenta

Más detalles

C.I. 0916087331; 0930018700 dario.arriagaf@ug.edu.ec; kerly.meraa@ug.edu.ec Dirección: Sauces VI Mz. 279 V.8 Teléfono 0969414493; 0985714454

C.I. 0916087331; 0930018700 dario.arriagaf@ug.edu.ec; kerly.meraa@ug.edu.ec Dirección: Sauces VI Mz. 279 V.8 Teléfono 0969414493; 0985714454 UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERÍA ENNETWORKING Y TELECOMUNICACIONES ANTEPROYECTO DE TITULACIÓN INFORMACIÓN DE LA PROPUESTA Tema: DISEÑO DE UN CLOUD

Más detalles

Alcance y descripción del servicio. Creador Web IPLAN

Alcance y descripción del servicio. Creador Web IPLAN Alcance y descripción del servicio Creador Web IPLAN 1. Introducción. Nuestra solución de Creador Web IPLAN, ofrece flexibilidad y simpleza permitiendo publicar un sitio Web en Internet, utilizando la

Más detalles

CAPITULO 6. Control de Concurrencia y Recuperación

CAPITULO 6. Control de Concurrencia y Recuperación CAPITULO 6 Control de Concurrencia y Recuperación 6.1 Protocolos de Bloqueo Un protocolo de bloqueo nace de la necesidad creada cuando una transacción solicita un bloqueo de un modo particular sobre un

Más detalles

Resumen de la solución de virtualización de Arcserve Unified Data Protection

Resumen de la solución de virtualización de Arcserve Unified Data Protection Resumen de la solución de virtualización de Arcserve Unified Data Protection La virtualización de los servidores y ordenadores de sobremesa se ha generalizado en la mayoría de las organizaciones, y no

Más detalles

UNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN

UNIVERSIDAD MILITAR NUEVA GRANADA INVITACIÓN PÚBLICA No. ANEXO 16 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE REINSTALACIÓN UNIVERDAD MILITAR NUEVA GRANADA 1 REQUERIMIENTOS TÉCNICOS DE SERVICIO DE Uno de los requerimientos esenciales del proyecto en la migración y puesta en marcha de todos los servicios que actualmente soporta

Más detalles

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016 Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos

Más detalles

BASE DE ALMACENAMIENTO DE NUBE HÍBRIDA VNX Y VMAX

BASE DE ALMACENAMIENTO DE NUBE HÍBRIDA VNX Y VMAX EMC FORUM 2015 1 EMC FORUM 2015 BASE DE ALMACENAMIENTO DE NUBE HÍBRIDA VNX Y VMAX SOLUCIONES COMPROBADAS 2 EL SOFTWARE ESTÁ REDEFINIENDO A TODOS LOS NEGOCIOS TODO GIRA ALREDEDOR DE LA TI 11 12 1 10 2 9

Más detalles

Norma Técnica de Administración por Procesos y Prestación de Servicios. Registro Oficial Nro. 739

Norma Técnica de Administración por Procesos y Prestación de Servicios. Registro Oficial Nro. 739 Norma Técnica de Administración por Procesos y Prestación de Servicios Registro Oficial Nro. 739 Contenidos! Capítulo 1 Capítulo 2 Capítulo 3 Capítulo 4 Generalidades De la Prestación de Servicios Establecimiento

Más detalles

Servidor Virtual Application Server

Servidor Virtual Application Server Servidor irtual Application Server El cliente no necesita invertir en nuevo hardware para su empresa. Le proveemos de su propio servidor CLOUD virtual para alojar sus aplicaciones con total garantía de

Más detalles

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente. Ministerio del Ambiente INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W ~ -201-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo de los responsables de la evaluación

Más detalles

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio.

La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. La migración de información hacia plataformas digitales, abiertas e interconectadas hace de la seguridad informática un asunto crítico de negocio. Quiénes somos? Consultoría Especializada en soluciones

Más detalles

Sprint Enterprise Network Services

Sprint Enterprise Network Services Sprint Enterprise Network Services Sprint Enterprise Network Services Cómo hacer frente y administrar las contingencias en Call Centers? 4ª CONGRESO INTERNACIONAL DE CENTROS DE ATENCION TELEFONICA Y FORO

Más detalles

El operador capaz de ofrecer el más completo portafolio de servicio de comunicaciones

El operador capaz de ofrecer el más completo portafolio de servicio de comunicaciones El operador capaz de ofrecer el más completo portafolio de servicio de comunicaciones Una CONEXIÓN, Muchas soluciones. "Los clientes ya no buscan soluciones de seguridad, sino un socio que les asesore"

Más detalles

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas

Política: MARCO DE SEGURIDAD DE LA INFORMACIÓN (Corporativo) Proceso: Gestión de Infraestructura y Plataformas Objetivo Política: Proporcionar un marco de gestión de seguridad de la información, como apoyo a los objetivos estratégicos de La Compañía, de acuerdo a sus necesidades de negocio en cada país donde opere

Más detalles

Ventajas de AuraPortal Cloud frente On-Premises y otros Clouds

Ventajas de AuraPortal Cloud frente On-Premises y otros Clouds 1 BPMS 2 Intranet 3 Document Management 4 Content Management 5 Online Commerce 6 Business Rules Monografía Ventajas de AuraPortal Cloud frente On-Premises y otros Clouds (31 Mayo 2016) Esta publicación

Más detalles

Implementación de Centros de Computo y Redes de Computadoras

Implementación de Centros de Computo y Redes de Computadoras Implementación de Centros de Computo y Redes de Computadoras Como administradores de red debemos considerar los roles administrativos para hacer una implementación de red y/o sistema de computo. ADMINISTRACION:

Más detalles

ERP vs. Sistemas Administrativos

ERP vs. Sistemas Administrativos ERP vs. Sistemas Administrativos ERP vs. Sistemas Administrativos Planificación de Recursos Empresariales, o ERP (por sus siglas en inglés, Enterprise Resource Planning) Debido a la creciente adopción

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

Experiencia Implementación de Redes Inteligentes. Consorcio Energético Punta Cana Macao

Experiencia Implementación de Redes Inteligentes. Consorcio Energético Punta Cana Macao Experiencia Implementación de Redes Inteligentes Consorcio Energético Punta Cana Macao Capacidad disponible de 198.95MW Proveemos energía al 65% del turismo nacional Consorcio Energético Punta Cana Macao

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para

Más detalles

Operación de Plataformas de Servicio de Valor Añadido

Operación de Plataformas de Servicio de Valor Añadido Operación de Plataformas de Servicio de Valor Añadido Vodafone España Cliente: Vodafone España Sector: Telecomunicaciones Departamento: Tecnología. Área de Red Solución: Reducción de Subcasos Servicios:

Más detalles

Emisión de Factura Electrónica o también conocida como Comprobante Fiscal Digital (CFD)

Emisión de Factura Electrónica o también conocida como Comprobante Fiscal Digital (CFD) Emisión de Factura Electrónica o también conocida como Comprobante Fiscal Digital (CFD) A partir de Enero de 2011, todos, personas físicas y morales, estaremos obligados por ley a generar comprobantes

Más detalles

REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA REVISIÓN DE LA OPERACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA Fecha de Fecha de Fecha de Versión publicación en elaboración aprobación Internet 1.0 25 de julio del 2006 23 de agosto del 2006 24 de agosto

Más detalles

Metodología para implantación de AZDigital

Metodología para implantación de AZDigital Metodología para implantación de AZDigital Localizacion: http://subversion.analitica.com.co:8023/azdigital/docs/rfcs/sgp-rfc-001 Directrices para desarrollo con SGP.docx En este documento se reúne la experiencia

Más detalles

Toda perturbación parcial o total de la empresa que pueda poner en peligro su estabilidad y que pueda requerir para su manejo recursos y

Toda perturbación parcial o total de la empresa que pueda poner en peligro su estabilidad y que pueda requerir para su manejo recursos y Toda perturbación parcial o total de la empresa que pueda poner en peligro su estabilidad y que pueda requerir para su manejo recursos y procedimientos diferentes y/o superiores a los normalmente utilizados

Más detalles

CATALOGO DE PRODUCTOS

CATALOGO DE PRODUCTOS CATALOGO DE PRODUCTOS www.emm2010.com/promo/36 HP PROLIANT Los servidores mas vendidos en el mundo, SERVIDORES HP ProLiant, demuestran el compromiso de HP por proveer infraestructura que soporte el crecimiento

Más detalles

SOLUCIONES DIGITALES PARA AGUA, PROCESO, PETRÓLEO & GAS Y ENERGÍA

SOLUCIONES DIGITALES PARA AGUA, PROCESO, PETRÓLEO & GAS Y ENERGÍA SOLUCIONES DIGITALES PARA AGUA, PROCESO, PETRÓLEO & GAS Y ENERGÍA EL INTERNET INDUSTRIAL Digital Industrial es la unión del mundo físico y digital y GE es un pionero. Con más de 124 años de experiencia

Más detalles

Oracle Data Guard 11g

Oracle Data Guard 11g Oracle Data Guard 11g Panorama general Oracle Data Guard proporciona la infraestructura de software de administración, control y Automatización para crear y mantener una o más bases de datos de reserva

Más detalles

Cableado Estructurado y Video Seguridad

Cableado Estructurado y Video Seguridad Cableado Estructurado y Video Seguridad CABLEADO ESTRUCTURADO DESESPERADO CON SU RED? Continuamente la red esta lenta. Permanentemente sufre caídas en los sistemas. El desempeño de su red esta afectando

Más detalles

Soluciones IT para microempresas y pequeñas empresas. Apostando por implantar tecnologías que ya funcionan en grandes corporaciones

Soluciones IT para microempresas y pequeñas empresas. Apostando por implantar tecnologías que ya funcionan en grandes corporaciones Quiénes somos? Soluciones IT para microempresas y pequeñas empresas +10 años de experiencia en el sector Apostando por implantar tecnologías que ya funcionan en grandes corporaciones Objetivo: Reducir

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Emergencias Brigadas de Emergencia ARL

Emergencias Brigadas de Emergencia ARL Emergencias Brigadas de Emergencia ARL Índice Cómo se estructura una brigada? Quiénes conforman la brigada de emergencia? Jefe de brigada Brigadista Funciones de las brigadas Organización y distribución

Más detalles

Administering System Center Configuration Manager

Administering System Center Configuration Manager Administering System Center Configuration Manager Course 10747D Días de clase presencial: 7, 8, 14, 15, 21, 22, 27 y 28 de julio de 2016. Horario: de 16:00 a 21:00 h. (jueves y viernes). Duración: 40 horas

Más detalles

Sistema de seguridad contra Incendios

Sistema de seguridad contra Incendios Sistema de seguridad contra Incendios La experiencia de ANCAP Ing. Héctor Korenko hkorenko@ancap.com.uy ANCAP Gerencia Medio Ambiente, Seguridad, Calidad Seguridad Industrial Noviembre 2014 Sistema SCI

Más detalles

CAPITULO 5 RESULTADOS Y CONCLUSIONES

CAPITULO 5 RESULTADOS Y CONCLUSIONES CAPITULO 5 RESULTADOS Y CONCLUSIONES A continuación se describirán los resultados obtenidos durante las pruebas realizadas mencionadas en el capítulo anterior, también se observarán las capacidades de

Más detalles

Solución Industrial de Internet de las Cosas. Cómo Desarrollar una. feb/marzo16

Solución Industrial de Internet de las Cosas. Cómo Desarrollar una. feb/marzo16 REVISTA UPTIME FEBRERO/MARZO 2016 para la confiabilidad en mantenimiento y profesionales de la gestón de activos feb/marzo16 uptimemagazine.com Cómo Desarrollar una Solución Industrial de Internet de las

Más detalles

Curso Administering Windows Server 2012 (20411)

Curso Administering Windows Server 2012 (20411) Curso Administering Windows Server 2012 (20411) Programa de Estudio Curso Administering Windows Server 2012 (20411) Aprende cómo administrar Windows Server 2012 e implementar una infraestructura de Windows

Más detalles

Identificación y Gerenciamiento de Riesgos en Proyecto Puente Grúa en Refinería de Petróleo

Identificación y Gerenciamiento de Riesgos en Proyecto Puente Grúa en Refinería de Petróleo Identificación y Gerenciamiento de Riesgos en Proyecto Puente Grúa en Refinería de Petróleo Todos los proyecto tienen riesgos, siempre tendremos al menos algún nivel de incertidumbre, especialmente los

Más detalles

Análisis y evaluación de proyectos

Análisis y evaluación de proyectos Análisis y evaluación de proyectos UNIDAD 3.- ESTUDIO TÉCNICO DEL PROYECTO José Luis Esparza A. 1.- ASPECTOS TÉCNICOS DE UN PROYECTO Proveen información para obtener el monto de las inversiones y de los

Más detalles

POLÍTICA DE SEGURIDAD Y SALUD OCUPACIONAL, PROTECCIÓN Y MEDIO AMBIENTE (HSSE)

POLÍTICA DE SEGURIDAD Y SALUD OCUPACIONAL, PROTECCIÓN Y MEDIO AMBIENTE (HSSE) POLÍTICA DE SEGURIDAD Y SALUD OCUPACIONAL, PROTECCIÓN Y MEDIO AMBIENTE (HSSE) GNLQ-SSE-PO-001 Página: 3 de 5 POLÍTICA DE SEGURIDAD Y SALUD OCUPACIONAL, PROTECCIÓN Y MEDIO AMBIENTE (HSSE) La seguridad

Más detalles

Análisis del Costo Riesgo Beneficio y el Ciclo de Vida de los Activos de una Empresa

Análisis del Costo Riesgo Beneficio y el Ciclo de Vida de los Activos de una Empresa Análisis del Costo Riesgo Beneficio y el Ciclo de Vida de los Activos de una Empresa Econ. Denniza Coello Destinados a: Análisis del Costo Riesgo Beneficio y el Ciclo de Vida de los Activos de una Empresa

Más detalles

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9

ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 ESTE DOCUMENTO CONTIENE LA SEMANA 9 ADMINISTRACIÓN DE RECURSOS INFORMÁTICOS SEMANA 9 1 ÍNDICE SEGURIDAD INFORMÁTICA Y MECANISMOS PARA LA PROTECCIÓN Y RESPALDO DE LA INFORMACIÓN... 3 INTRODUCCIÓN... 3 APRENDIZAJES ESPERADOS... 3 1. CONCEPTOS

Más detalles

Estrategia de Pruebas

Estrategia de Pruebas Estrategia de Pruebas Introducción: Las pruebas son parte integral de un proyecto y del ciclo de vida de la aplicación. Dentro un proyecto de implementación, las pruebas siguen un enfoque estructurado

Más detalles

Administración y Seguridad de Sistemas - 2016 Cloud Computing. Integrantes: Martín Steglich Martín Berguer Raúl Speroni Cristian Bauza

Administración y Seguridad de Sistemas - 2016 Cloud Computing. Integrantes: Martín Steglich Martín Berguer Raúl Speroni Cristian Bauza Administración y Seguridad de Sistemas - 2016 Cloud Computing Integrantes: Martín Steglich Martín Berguer Raúl Speroni Cristian Bauza Introducción Avance de las tecnologías en cuanto a comunicaciones y

Más detalles

DISEÑO DE REDES EN LA CADENA DE SUMINISTRO

DISEÑO DE REDES EN LA CADENA DE SUMINISTRO ASIGNATURA: Logística Y Cadenas De Suministro. UNIDAD 2 Diseño de cadenas de suministro CAPÍTULO 5 DISEÑO DE REDES EN LA CADENA DE SUMINISTRO Catedrático: Dr. En IE. Juan Manuel Carrión Delgado LAS DECISIONES

Más detalles

Su tienda, nuestra tienda. Soluciones de retail global

Su tienda, nuestra tienda. Soluciones de retail global Su tienda, nuestra tienda Soluciones de retail global Compromisos. Nuestro objetivo es facilitar que los retailers tengan siempre los productos que necesitan disponibles. Para ello, ofrecemos soluciones

Más detalles

Claves para la adopción de La. Gustavo Pifarre Strategic IT Advisory Services, HP Technology Consulting 30 de Mayo del 2012

Claves para la adopción de La. Gustavo Pifarre Strategic IT Advisory Services, HP Technology Consulting 30 de Mayo del 2012 Claves para la adopción de La Nube en las Empresas Gustavo Pifarre Strategic IT Advisory Services, HP Technology Consulting 30 de Mayo del 2012 Los CIO necesitan optimizar la entrega de servicios integrando

Más detalles

Monitorización continua las 24 Horas del día Capacidad de operar en redes de área extensa, a través de diferentes vías de comunicación

Monitorización continua las 24 Horas del día Capacidad de operar en redes de área extensa, a través de diferentes vías de comunicación 1.0 Introducción Hoy en día es difícil imaginar una actividad productiva sin el apoyo de un computador o de una máquina, en la actualidad estas herramientas no sólo están al servicio de intereses económicos,

Más detalles

OFERTAS COMERCIALES DE SERVICIOS. Productos y servicios actualizada a Abril 2016 Español

OFERTAS COMERCIALES DE SERVICIOS. Productos y servicios actualizada a Abril 2016 Español OFERTAS COMERCIALES DE SERVICIOS Productos y servicios actualizada a Abril 2016 Español Azure Infraestructura como Servicio (IaaS) Servidores virtuales y Base de Datos en la nube Costo de recurso por hora

Más detalles

Servicios de Disaster Recovery en Cloud Premio ENISE al mejor servicio Cloud. Luis García San Luis Director AvantaaS Cloud Services

Servicios de Disaster Recovery en Cloud Premio ENISE al mejor servicio Cloud. Luis García San Luis Director AvantaaS Cloud Services Servicios de Disaster Recovery en Cloud Premio ENISE al mejor servicio Cloud Luis García San Luis Director AvantaaS Cloud Services Índice 1. Introducción 2. Evolución del Disaster Recovery 3. Disaster

Más detalles

Cube. Control de Accesos y Detección de Intrusos

Cube. Control de Accesos y Detección de Intrusos Cube Control de Accesos y Detección de Intrusos Control de Accesos y Detección de Intrusiones Nuestro objetivo principal es simplificar la gestión en el ámbito del Comercio. Cuando decimos simple, significa

Más detalles

Conocimiento y evaluación del control interno

Conocimiento y evaluación del control interno Conocimiento y evaluación del control interno Objetivos de la sesión Definir los objetivos de negocios, riesgos y controles. Tipos de actividades de control. Explicar por qué la segregación de funciones

Más detalles

Políticas de continuidad del servicio: Planes de Contingencia

Políticas de continuidad del servicio: Planes de Contingencia X Reunión de Responsables de Sistemas de Información. IIMV La Antigua, Guatemala, septiembre de 2008 Políticas de continuidad del servicio: Planes de Contingencia Francisco Javier Nozal Millán DIRECTOR

Más detalles

SELECCIÓN DE PROVEEDORES

SELECCIÓN DE PROVEEDORES CARACTERIZACIÓN OBJETO ALCANCE Identificar y seleccionar los proveedores idóneos para suplir requerimientos específicos de la compañía, teniendo en cuenta las políticas establecidas por la compañía. Desde:

Más detalles

Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR

Primera respuesta: antes de que llegue la policía. Luis A. Gorgona S. Csirt-CR Primera respuesta: antes de que llegue la policía Luis A. Gorgona S. Csirt-CR Contenidos Conceptos básicos Los objetivos de la respuesta a Incidentes Funciones de un CSIRT El Rol de los CSIRTS El rol del

Más detalles

Soluciones de administración de clientes e impresión móvil

Soluciones de administración de clientes e impresión móvil Soluciones de administración de clientes e impresión móvil Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en

Más detalles

Anexo Acuerdo de Nivel de Servicio: Atención a Usuarios CSU Gestión de Nivel de Servicio

Anexo Acuerdo de Nivel de Servicio: Atención a Usuarios CSU Gestión de Nivel de Servicio Gestión de Nivel de Servicio Vicerrectorado de TIC, Calidad e Innovación Área de Tecnologías de la Información [SISTEMA DE GESTIÓN DEL SERVICIO (SGS) ] Título Nombre del Fichero Autor SLA_ANEXO_S13.doc

Más detalles