Sprint Enterprise Network Services
|
|
- Belén Velázquez Aguilera
- hace 8 años
- Vistas:
Transcripción
1 Sprint Enterprise Network Services
2 Sprint Enterprise Network Services Cómo hacer frente y administrar las contingencias en Call Centers? 4ª CONGRESO INTERNACIONAL DE CENTROS DE ATENCION TELEFONICA Y FORO TECNOLOGICO, organizado por el Instituto Mexicano de Telemarketing Jorge Garcia Luis Rodríguez
3 Contingencia Definición Es la posibilidad de que ocurra o no, un desastre o interrupcion de servicio en el Call Center. Siempre indica riesgo.
4 Causas Tipos de riesgos que producen desastres o interrupciones del servicio en Call Centers Terremotos, Incendios, Inundaciones, Ciclones, Huracanes Fallos en el suministro eléctrico y de Aire Acondicionado Acceso no autorizado al Call Center Fallos en componentes de red LAN, WAN y Voz Integración de tecnologias diversas
5 Causas Tipos de riesgos que producen desastres o interrupciones del servicio en Call Centers Robo, terrorismo, secuestros Fallas graves del sistema informático Sabotaje interno Fallos del hardware y software Manipulación incorrecta Pérdida de personal vital Pérdida de confianza del cliente Pérdida financiera
6 Causas Incidentes que causan más de 12 horas de interrupción 35% 30% 25% 20% 15% 10% 5% 9% 7% 4% Energia elécctrica Huracanes, tornados Hardware 16% 13% 20% 31% 0% Fuente: Contingency Planning Research, Inc. Información basada en: 6,800 casos estudiados desde Otros Inundaciones, tuberias Incendios Terremotos
7 Causas FALLO TECNOLOGICO Internet no es invulnerable usuarios del de AT&T WorldNet se quedaron temporalmente sin servicio. 6 millones de usuarios de America Online quedaron sin servicio debido a un problema relacionado con enrutadores. 400 usuarios comerciales de BBN Planet sin servicio debido a un corte de energía eléctrica usuarios de Netcom On-line sin servicio durante 13.5 horas por un error de configuración en las tablas de enrutamiento.
8 Causas FALLO TECNOLOGICO Internet no es invulnerable Un ataque de Synflood a WebCom dejó a sus usuarios sin servicio por 40 horas. Ataque reciente contra los mayores servidores de Web y comercio electrónico en USA. Interrumpio las operaciones de Yahoo, Etrade, ebay, Buy.com, Amazon.com y CNN, entre otros, durante horas y dias.
9 Causas NATURALES Terremotos Inundaciones Huracanes Incendios
10 Causas ERROR HUMANO Imprudencia Intención Descuido Robo Terrorismo Secuestros
11 Efectos Afectación del Nivel de Servicio al Cliente Deterioro breve del servicio Suspensión breve del servicio Deterioro grave del servicio Suspensión grave del servicio Suspensión total del servicio
12 Efectos Pérdida de clientes o del negocio. Dependiendo de la actividad de la empresa, el grado de afectación de su Call Center puede implicar: PERDIDA DE CLIENTES PERDIDA DEL NEGOCIO
13 Solución Objetivos en el Call Center como punto clave de contacto con el cliente. Recuperar la posibilidad de recibir llamadas y realizar llamadas de forma normal. Asegurar que la información relacionada con las llamadas este disponible de inmediato. Asegurar que el equipo dañado pueda ser reemplazado. Recuperar la habilidad de controlar dispositivos remotos. Continuar con el negocio.
14 Solución Metodología y Tecnología Dependiendo de cada situación, ofrecemos dos soluciones generales: Aplicar nueva metodología de procesos y de trabajo manteniendo la infraestructura tecnológica actual. Aplicar nueva metodología de procesos y de trabajo mejorando la infraestructura tecnológica actual.
15 Solución Metodología Nueva. Valoración del impacto en el negocio. Análisis de riesgos. Diseño de estrategia de recuperación. Plan de Desarrollo Plan de Pruebas y de Adiestramiento.
16 Solución Metodología Nueva: Valoración del impacto en el negocio Plan de Recuperación de Desastre (DRP) Cuál es el costo que implica que el Call Center este fuera de funcionamiento? Análisis por funciones de negocio: Servicio al Cliente, Telemarketing, Cobranza, etc. Análisis por periodos de tiempo en cada caso.
17 Solución Metodología: Metricas utilizadas Tiempo de recuperación. Integridad del sistema recuperado. Habilidad para realizar la recuperación.
18 Solución Tecnología Punta: Mejora en la red de comunicaciones de voz y datos. Ancho de Banda bajo demanda, tecnología ATM. Códigos de acceso alternos Prioridad en el servicio de Telecomunicaciones
19 Solución Tecnología Punta: Conversión de varios Call Centers en uno sólo Virtual Para aquellos negocios que requieren tener dispersos el Servicio al Cliente, Telemarketing y otros servicios de Call Center. Aumento de horas de operación Disminución costo/hora Reducción de riesgo ante desastres. La dispersión mitiga el riesgo de corte de energía eléctrica y telefónico.
20 Solución Tecnología: Conversión de varios Call Centers en uno sólo Virtual Las ventajas del Call Center Virtual son: Servicio único al cliente mediante un sólo número especial Enrutamiento óptimo de las llamadas al centro telefónico más adecuado, y alli al agente más especializado. Mejor control administrativo sobre las operaciones de todos los Call Centers, sin tener en cuanta localizaciones geográficas ni infraestructuras tecnológicas.
21 Solución Tecnología Punta: Mejora de la red de voz y de datos. Backup con teléfonos celulares, tanto para empleados en la oficina, en vehículos y en los centros de negocios. Voz sobre la red, VON. Conexión TCP/IP, con micrófono y audífono.
22 Nuestra estrategia para Call Centers Tecnologias Emergentes Seguridad y continuidad de la operacion Implementación de aplicaciones de E-Commerce CALL CENTER Administración de Infraestructura Tecnológica Convergencia de Telecomunicación
23 Nuestros servicios para Call Centers Seguridad y continuidad la operacion Administración Comercial Gerencia Call Center Punto de Contacto del Negocio con el Cliente Técnico
24 Nuestros servicios para Call Centers Cómo lo resolvemos? No posponer el problema, asumirlo con decisión y con presupuesto, considerando tiempo de desconexión y de recuperación entre otros aspectos. Hacer análisis del impacto en el negocio, análisis de riesgos, planear etapas, seleccionar el equipo de personas, desarrollar el plan de contingencia, incluyendo documentación crítica, inventarios y procedimientos. Realizar pruebas de verificación. Regresar a las condiciones normales de trabajo.
25 Análisis detallado del tráfico telefónico Considerar parámetros críticos del tráfico telefónico: Tipos de Llamadas Prioridad Duración promedio Picos Estimación de perdida de negocio: Por desconexión total o parcial en periodos de tiempo específicos ( 30 minutos, 1 hora, medio día, 1 día, 2 días) En horas especificas (pico)
26 Para CALL CENTERS La metodología NOMAN de Sprint
27 La esencia de NOMAN NOMAN Para CALL CENTERS
28 Práctica de Asesoria en Arquitectura Tecnológica Para CALL CENTERS Guía de Consultoría Estratégica y Experiencia en TCO/ROI, Business Mapping, Madurez de Procesos, y Arquitectura Tecnológica. Expertos en Talleres Estratégicos, Estándares de IT, Niveles de Servicio, Comunidad de Usuarios y Selección de Productos
29 Práctica de Continuación de la Operación del Call Center y de su Seguridad. Para CALL CENTERS Estudio individualizado con valoración de infraestructura operativa, análisis de riesgos y estudio proactivo de alternativas.
30 Visión de Presente y Futuro Por qué Sprint? Unico y mejor Punto de Contacto. La más avanzada red de datos y voz. Acceso Global. Mejor Servicio al Cliente, reconocido. Clasificada como compañía ejemplo. Probada experiencia en Voz, Datos y Servicios Profesionales de IT. Soluciones Punta para Transporte, Infraestructura y Aplicaciones.
31 Entregand o Soluciones Experiencia y conocimiento Estrategias de Negocios IT Servicios Profesionales en casa del cliente Practica de Aplicaciones de Negocios Centro de Operaciones Remotas (ROC) Red Integrada bajo Demanda- ION Seguridad empresarial & Continuidad de Negocio Suministrador de Soluciones Totales
32 Visión de Presente y Futuro
Monitoreo de Plataformas TI. de Servicios
Por qué Provectis Infraestructura de Monitoreo de Plataformas TI Administrados de Servidores Administrados de Almacenamiento Administrados de Respaldo y Recuperación Administrados de Plataformas de Escritorio
Más detallesSERVICIOS DE TI INTEGRIDAD, SEGURIDAD Y COMPROMISO
SERVICIOS DE TI INTEGRIDAD, SEGURIDAD Y COMPROMISO QUE HACEMOS Le ayudamos a las empresas a enfocarse en su negocio, mientras nosotros resolvemos sus problemas de continuidad de operación, creemos en:
Más detallesCONSEJO DE NORMALIZACIÓN Y CERTIFICACIÓN DE COMPETENCIA LABORAL NORMAS TÉCNICAS DE COMPETENCIA LABORAL
I. Datos Generales de la Calificación CINF0286.01 Título Análisis y diseño de redes de datos Propósito Proporcionar un referente para evaluar la competencia en las funciones relativas al análisis y diseño
Más detallesRecuperación y Continuidad del Negocio
Recuperación y Continuidad del Negocio CONTENIDO ANTECEDENTES ALGUNAS EXPERIENCIAS REVISION DE CONCEPTOS GENERALES METODOLOGIA CONCLUSIONES QUE ES UN DESASTRE? Cualquier EVENTO MAYOR que afecte el funcionamiento
Más detallesSUBDIRECCIÓN DE ADMINISTRACIÓN
SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la
Más detallesAdministración de Centros Informáticos. Prof. Jhoan M. Chourio UNESR
Administración de Centros Informáticos Prof. Jhoan M. Chourio UNESR 12 de Marzo de 2014 SISTEMAS DE INFORMACIÓN ESTRATÉGICOS Son aquellos que de manera permanente proporcionan a la alta dirección una serie
Más detallesFree Powerpoint Templates. Paul Calderón
Paul Calderón Andrei Miranda Page 1 1. Definición 2. Objetivos 3. Tipos de Auditoría 4. Perfil del Auditor 5. Auditoria vs. Estándares 6. Redes y Telecomunicaciones Page 2 Proceso que se lleva a cabo para
Más detallesAcerca de AlherVirtual Servicios Informáticos
Acerca de AlherVirtual Servicios Informáticos AlherVirtual nace en 2014 con la idea de ofrecer a nuestros clientes, la experiencia acumulada en mas de 12 años en el sector de la informática y las telecomunicaciones.
Más detallesDiplomado: Administración de Centros de Cómputo (Sites)
Diplomado: Administración de Centros de Cómputo (Sites) Duración: 162 hrs. Horario: viernes de 18:00 a 22:00 y sábados de 9:00 a 13:00 hrs. Sede: Campus Santa Fe (UIA y HP) Fundamentación Las empresas
Más detallesINTERNET DATA CENTER COLOCATION
COLOCATION Entrega en el Internet Data Center UNE el entorno físico, ambiental y de seguridad ideal para el correcto funcionamiento de las plataformas tecnológicas que soportan los procesos de negocio
Más detallesLa mejor opción para reparar su equipo de trabajo
Revista Informativa Septiembre 2015 1/4 3/4 La mejor opción para reparar su equipo de trabajo PARTE 4 DE 4 SOPORTE TÉCNICO Los técnicos dan mantenimiento informático, asisten a los usuarios de manera presencial
Más detallesPROPUESTA OUTSOURCING TI. Jorge Samaniego 2012
PROPUESTA OUTSOURCING TI Jorge Samaniego 2012 Por que le ofrecemos una administración, mantenimiento y soporte de TI eficiente, utilizando tecnología de gestión y supervisión remota. A cambio su negocio
Más detallesIT-Mac: Soluciones en Tecnologías de la Información
IT-Mac: Soluciones en Tecnologías de la Información IT-Mac Servicios Integrales S.A.P.I. de C.V. Calle Bacerac No. 94, Col. Magdalena Mixhuca Delegación Venustiano Carranza, México DF CP: 15850 Tel: 6649.7377
Más detallesSOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO
SOLUCIONES TECNOLÓGICAS FLEXIBLES PARA LAS NECESIDADES DE SU NEGOCIO PRODUCTOS Y SERVICIOS TODO LO QUE USTED NECESITA GRAN VARIEDAD DE PRODUCTOS Y SERVICIOS PARA CADA ASPECTO DE LA SEGURIDAD Y TECNOLOGIAS
Más detallesGAT - Servicios Gestionados. de Data Center. Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de
GAT - Servicios Gestionados de Data Center Con plenas garantías de disponibilidad gracias a su diseño TIER IV y a un uso racional y responsable de la energía CATÁLOGO DE SERVICIOS Introducción Los Data
Más detallesPOLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)
POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP) SISTESEG Bogotá Colombia Artículo informativo SISTESEG uso no comercial. Política Continuidad del Negocio (BCP/DRP) 1.1 Audiencia Esta política aplicará para
Más detallesServicios de Outsourcing en TI
Átomos Átomos Consultores Estratégicos es una firma de profesionales que actúa como una unidad de asistencia inteligente para nuestros clientes, que les permite tener asesores y servicios en nuestras áreas
Más detallesRRHH. capacitación. Contiene la solución para la. de los. Contact Center. de tu. Aprendizaje dinámico basado en situaciones reales de tu negocio.
Contiene la solución para la capacitación Aprendizaje dinámico basado en situaciones reales de tu negocio. Materiales de alta calidad que refuerzan el conocimiento. Trainners con experiencia internacional
Más detallesINFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento
Más detallesAuditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R.
Auditoría especializada Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías Pablo Alejandro Molina R. Cod: 1700322751 Universidad de Caldas Auditoría de sistemas Manizales 2010 Centro
Más detallesTECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO
TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO POLITICA NÚM. TIG-003 FECHA DE EFECTIVIDAD: 15 de diciembre de 2004 FECHA DE REVISIÓN: 12 de septiembre de 2007 TEMA: SEGURIDAD
Más detallesPOLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL
POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN PARA LOS ORGANISMOS DE LA ADMINISTRACIÓN PÚBLICA PROVINCIAL Osvaldo G. Marinetti Política Provincial de Seguridad de la Información Alineada con el Plan Maestro
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesCÓMO Y POR QUÉ ASEGURAR MI PYME?
Seguros CÓMO Y POR QUÉ ASEGURAR MI PYME? Como toda empresa, tu Pyme está expuesta a riesgos que pueden amenazar su salud financiera. Lejos de ser un gasto, los seguros son un beneficio que te protege a
Más detallesCOLSOF S.A. Tiene como objetivo superar las expectativas de sus clientes ofreciendo productos y servicios de alta tecnología
COLSOF S.A. Tiene como objetivo superar las expectativas de sus clientes ofreciendo productos y servicios de alta tecnología Más de 25 Años Convirtiéndose en la mejor alternativa Empresarial en el mercado
Más detalleswww.pinkelephant.com
1 Introducción Actualmente, se presentan con mayor frecuencia los desastres naturales. En los últimos años este tipo de fenómenos se multiplican en el mundo entero y muchos hablan de que en el futuro
Más detallesMenhir Sistemas SRL.
Página 1 Menhir Sistemas SRL. Es una empresa de tecnología formada por profesionales y técnicos enfocada al segmento corporativo en varias Unidades de Negocios. En la siguiente, presentamos detalladamente
Más detallesUNIVERSIDAD CARLOS III DE MADRID
: Grupo de Arquitectura de Computadores, Comunicaciones y Sistemas A R C O S I V E R S ID A D U N III I D R D A M D E I C A R L O S II UNIVERSIDAD CARLOS III DE MADRID Grupo de Arquitectura de Computadores,
Más detallesCotización de Servicios Servicio de Sincronización de Servidores como Plan de Recuperación ante Desastres
1 de 5 Cotización de Servicios Servicio de Sincronización de Servidores como Plan de Recuperación ante Desastres Presentación, "Calidad, Innovación y Diseño SYSTEMICO fue fundada el 17 de Octubre de 2006
Más detallescopias de seguridad remota (backup online)
copias de seguridad remota (backup online) 1 Descripción 2 3 10 razones para elegir Serviweb Backup Contacto * Los precios de este documento no incluyen I.V.A. Descripción: Las Copias de Seguridad son
Más detallesPRESENTACION PARA CLIENTES PLAN DE RECUPERACIÓN ANTE DESASTRES PARA LOS SISTEMAS DE INFORMACIÓN CRÍTICOS DE TIC - DRP
PRESENTACION PARA CLIENTES PLAN DE RECUPERACIÓN ANTE DESASTRES PARA LOS SISTEMAS DE INFORMACIÓN CRÍTICOS DE TIC - DRP 1 Cuales son algunos posibles desastres? 2 Conoce su situación actual ante desastres
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesADMINISTRACION DE REDES
ADMINISTRACION DE REDES Unidad 1- Funciones de la Administración de Redes. 16 DE MARZO DE 2014 ITS CHAPALA GERARDO BOLAÑOS PEREZ 10030020 ITS CHAPALA Instituto Tecnológico Superior de Chapala NOMBRE: Gerardo
Más detallesSERVICIOS PARA LA CONTINUIDAD Y RECUPERACION DEL NEGOCIO. (BCRS: Business Continuity and Recovery Services)
SERVICIOS PARA LA CONTINUIDAD Y RECUPERACION DEL NEGOCIO (BCRS: Business Continuity and Recovery Services) ÍNDICE 1. Introducción 2. La importancia de la continuidad de un negocio y las TI 3. Proceso y
Más detallesServicios Gestionados Soluciones de Hosting, Redes y Aplicaciones
Servicios Gestionados Soluciones de Hosting, Redes y Aplicaciones Soluciones de hosting Claranet dispone de una extensa red de Data centers a nivel internacional, todos ellos interconectados a través de
Más detallesAdministración de Bases de Datos; Remota e In-Situ.
TBF Data Services Administración de Bases de Datos; Remota e In-Situ. TBF Data Services es una empresa especializada en tecnología Oracle. Facilitamos servicios de Administración de Bases de Datos (DBA)
Más detallesMACROPROCESO GESTIÓN TECNOLÓGICA
Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar
Más detallesAUDITORIA DE REDES Ing. Victor Andres Ochoa Correa DEFINICION Son una serie de mecanismos mediante los cuales se prueba una Red Informàtica, evaluando su desempeño y seguridad, logrando una utilizacion
Más detallesDE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES
Técnico Especialista en Instalación y Configuración de CRM: Gestión de Relación con Clientes TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Duración:
Más detallesGestión de Seguridad Informática
Gestión de Seguridad Informática La información es un activo que es esencial al negocio de una organización y requiere en consecuencia una protección adecuada. La información puede estar impresa o escrita
Más detallesTraslado de Data Center
Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración
Más detallesRiesgo Tecnológico Cómo Desarrollar un Plan de Continuidad de Negocios y un Plan de Recuperación Contra Desastres
Riesgo Tecnológico Cómo Desarrollar un Plan de Continuidad de Negocios y un Plan de Recuperación Contra Desastres Roberto Carlos Arienti Banco de la Nación Argentina Argentina Banco de la Nación Argentina:
Más detallesCurso de Instalación de CRM
Titulación certificada por EUROINNOVA BUSINESS SCHOOL Curso de Instalación de CRM Curso de Instalación de CRM Duración: 150 horas Precio: 99 * Modalidad: Online * Materiales didácticos, titulación y gastos
Más detallesHorizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons
BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesGestión de la Seguridad de Activos Intelectuales
Gestión de la Seguridad de Activos Intelectuales 2012 Abril Cómo proteger los Activos Intelectuales de su organización? Los Activos Intelectuales de la organización son, entre otros, el KnowHow, los secretos
Más detallesPresentación Corporativa Swan Technology & Consulting
Presentación Corporativa Swan Technology & Consulting Especialistas en Servicios Swan Technology & Consulting, S.L. Paseo de la Castellana, 143 2º D 28046 Madrid Telf. (+34) 91 570 36 36 Mayo 2011 www.swantech.es
Más detallesBóveda. Fiscal. www.bovedafiscal.mx
www.bovedafiscal.mx Qué es la? La es un dispositivo electrónico digital con respaldo automático y capacidad de auto regeneración, donde los Certificados es Digitales (CFDIs) recibidos de los proveedores
Más detallesDiseño de Redes LAN Introducción a Redes. Derman Zepeda Vega dzepeda@unan.edu.ni
Diseño de Redes LAN Introducción a Redes Derman Zepeda Vega dzepeda@unan.edu.ni Agenda Diseño de sistemas de Cableado Estructurados Diseño de Redes Jerárquicas. Diseño de Red Campus Enterprise Diseño de
Más detallesMANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE) Manual de Políticas y Estándares de Seguridad Informática para recuperación de
Más detallesPLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD
PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD Redundante, multi-localización y sin puntos de fallo digital@soydigital.com Tel 902 153 644 Fax 922 683 135 www.soydigital.com Avda. Marítima, 25 Edf.
Más detallesMETODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP
METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP La metodología recomendada en este documento para el desarrollo de un plan de recuperación ante desastres o DRP para los sistemas
Más detallesTABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2
TABLA DE CONTENIDO: TABLA DE CONTENIDO: 1 DIMENSIONAMIENTO DE SERVIDORES GALEÓN 2 Introducción: 2 infraestructura Galeón: 3 Alta disponibilidad y balanceo de cargas 3 Servidores Galeón 5 Esquema de funcionamiento
Más detallesTEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.
TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados
Más detallesCómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS
Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión
Más detallesPLAN DE CONTINGENCIAS SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION
RESUMEN DEL DOCUMETO TITULO DEL DOCUMENTO SISTEMA DE SEGUIMIENTO Y CONTROL DE TRANSPORTACION Autor del Documento: Ing. Tomas Trejo/Carlos Diosdado Aprobación del Documento: Ing. Gustavo Licona Jiménez
Más detallesCONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN) Manual de Políticas y Estándares de Seguridad Informática para recuperación de información. CONSEJO
Más detallesAdministración de infraestructura IT
Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento
Más detallesInforme de Auditoría Interna EMPRESA ELÉCTRICA QUITO S.A.
Informe de Auditoría Interna EMPRESA ELÉCTRICA QUITO S.A. Auditoría Número: CAG-002-2012 VERIFICACIÓN DE LAS SEGURIDADES FÍSICAS Y LÓGICAS DEL DATA CENTER UBICADO EN EL EDIFICIO DEL CENTRO DE CONTROL Fecha
Más detallesCONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS
CONSOLIDADO DE PREGUNTAS A LA FCT RECIBIDAS DURANTE EL ESTUDIO DE MERCADO O COSTOS Fecha 24/04/2014 Las siguientes preguntas se recibieron durante el desarrollo del Estudio de Mercado o Costos para el
Más detallesUnidad 6: Protección Sistemas de Información
Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información U.N.Sa. Facultad de Cs.Económicas SIG 2015 UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad
Más detallesQué pasa si el entorno de seguridad falla?
Sistemas de Información para la Gestión Unidad 6: Protección Sistemas de Información UNIDAD 6: PROTECCIÓN DE LOS SISTEMAS DE INFORMACIÓN 1. Seguridad, Privacidad e Integralidad: Objetivos de la seguridad
Más detalles1. Por qué un sistema de localización y seguridad?
CONTENIDOS 1 Por qué un sistema de localización y seguridad? 2 Qué es el sistema de seguridad MAX-PRO II? 3 Eventos de alarma generados por el localizador 4 Eventos de alarma generados por el usuario 5
Más detallesTecninorte Programación y Mantenimiento Parque Empresarial Tirso González, 22 - oficina 3 39610 - Astillero - Cantabria
Misión y Valores Para nuestra empresa el cliente es lo más importante, por ello ofrecemos una estrecha relación de confianza y colaboración. Nuestra intención es poder ofrecer a nuestros clientes un servicio
Más detallesPLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS
PLAN DE CONTINGENCIA INFORMATICA MUNICIPIO DE GAMA CUNDINAMARCA AÑOS 2.012-2.015 GAMA CORAZON PARA TODOS PLAN DE CONTINGENCIA INFORMATICO La protección de la información vital de una entidad ante la posible
Más detallesDiseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores
Propuesta de Pasantía Diseño, Desarrollo e Implementación de una Aplicación Web para el manejo Centralizado de la Información Corporativa en AGA Consultores Acerca de AGA Consultores Quienes somos? Somos
Más detallesSOLUCIONES DE CONTINUIDAD DE NEGOCIO
Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar
Más detallesIT/Servicio de Apoyo Técnico
Calle Isabel #44, Ponce, Puerto Rico 00730 Teléfono: 787-848-3073 Fax: 787-812-0301 www.coaliciondecoaliciones.org coaliciondecoaliciones@gmail.com Solicitud de Propuestas IT/Servicio de Apoyo Técnico
Más detallesAPRENDIENDO A CONFIAR EN TU RED. Servicios de Gestión de Red. www.telmex.com/it
Servicios de Gestión de Red APRENDIENDO A CONFIAR EN TU RED TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACION SON PROPIETARIOS Y CONFIDENCIALES www.telmex.com/it Servicios de Gestión de Red LAN MANAGEMENT
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT
AÑO DE LA CONSOLIDACIÓN DEMOCRATICA DÉCADA DE LA EDUCACIÓN INCLUSIVA 1. NOMBRE DEL AREA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT Departamento de Tecnología de Información 2. RESPONSABLE(S)
Más detallesUF1883 Instalación de Sistemas ERP-CRM (Online)
UF1883 Instalación de Sistemas ERP-CRM (Online) Titulación certificada por EUROINNOVA BUSINESS SCHOOL UF1883 Instalación de Sistemas ERP-CRM (Online) UF1883 Instalación de Sistemas ERP-CRM (Online) Duración:
Más detallesProceso: AI2 Adquirir y mantener software aplicativo
Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para
Más detallesAhorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor
Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento
Más detallesDESCRIPCIÓN DETALLADA DEL OUTSOURCING VENTAJAS TECNICAS DEL UPS POWERSUN
DESCRIPCIÓN DETALLADA DEL OUTSOURCING VENTAJAS TECNICAS DEL UPS POWERSUN 1. Tecnología de punta: Para el diseño y fabricación de los UPS se realizó una exhaustiva investigación incluyendo elementos electrónicos
Más detallesSoporte. Los programas anuales de soporte y mantenimiento Estándar y Extendido están diseñados para proteger
Esta guía le proporcionará la información necesaria para conseguir el máximo valor de su inversión en programas técnicos de soporte ECM Solutions para las soluciones de gestión de contenidos y productos
Más detallesbeservices 2015 Resumen de características técnicas
Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias
Más detallesseguridad ELECTRONICA
seguridad ELECTRONICA En Seguridad Elctronica OMNITEMPUS va más allá de la seguridad Unidad de negocio que brinda soluciones ajustadas a sus necesidades, con una muy buena relación costo beneficio, excelente
Más detallesSoluciones integrales Delfabro. Consulting & Formación. Reclutamiento & Selección. Contact Center & BI - BSC. Tecnología & Telecomunicaciones.
2014 Soluciones integrales Delfabro Consulting & Formación. Reclutamiento & Selección. Contact Center & BI - BSC. Tecnología & Telecomunicaciones. Misión Delfabro consulting, nace con el objetivo de apoyar
Más detallesMódulo 7: Los activos de Seguridad de la Información
Módulo 7: Los activos de Seguridad de la Información Se explica en este tema cómo deben abordarse la elaboración de un inventario de activos que recoja los principales activos de información de la organización,
Más detallesVIVIENDO EN LÍNEA. IC3 Redes
VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,
Más detallesLista de verificación para una auditoría a la seguridad informática
Lista de verificación para una auditoría a la seguridad informática Seguridad en la protección y conservación de locales, instalaciones, mobiliario y equipos. Seguridad para el personal informático y los
Más detallesElementos Monitoreados
Ventajas Ayuda a detectar los problemas de la organización, antes de que tengan serias consecuencias. Reduce los costos provocados por problemas relacionados a tus sistemas. Ayuda a mantener tu red, en
Más detallesAgenda: Soluciones M2M Avanzados con InBeeBox Machine-To-Machine (M2M) y el mercado de sistemas inteligentes. Panorama General De La Arquitectura
2 Grupo AMnetpro S.A.S, Empresa Colombo Israelita de investigación y desarrollo. Personal multidisciplinarios y años de experiencia en desarrollos industriales. Desarrollo con las tecnologías más avanzadas.
Más detallesLa Administración n de Servicios ITIL
La Administración n de Servicios ITIL Noviembre, 2006 1 1 ITIL y Administración n de Servicios IT DEFINICIONES ITIL: Infraestructure Technology Infraestructure Library Brinda un conjunto detallado de mejores
Más detallesXXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS. La Habana, Cuba, 26 al 30 de octubre de 1998
XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS La Habana, Cuba, 26 al 30 de octubre de 1998 XXVI REUNION DE SISTEMATIZACION DE BANCOS CENTRALES AMERICANOS E IBERICOS 1. Introducción
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detalles76%de las empresas españolas
RECOVERYGEST contempla la atención de todas las incidencias que afectan a los datos contenidos en los discos duros de los equipos acogidos al Servicio, sea cual sea su naturaleza: Fallos físicos y lógicos
Más detallesPORTAFOLIO DE SERVICIOS DE GESTION IT
PORTAFOLIO DE SERVICIOS DE GESTION IT QUIENES SOMOS SERSUCOM se dedica a brindar soluciones tecnológicas integrales a sus clientes gestionando todos los servicios de IT que demandan las empresas para su
Más detallessoluciones Nuestras Gestión y Auditoria del Directorio Activo Monitoreo de redes y aplicaciones Licenciamiento y productividad empresarial
Quiénes somos? Somos una compañía Colombiana creada con el firme propósito de brindar soluciones estratégicas de IT que permiten a las empresas de todos los sectores y tamaños cumplir con sus objetivos
Más detallesSeguridad de la Información. Seguridad. Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática
Seguridad De la Información Ing. Max Lazaro Oficina Nacional de Gobierno Electrónico e Informática Nuevos Escenarios: Seguridad de la Información Qué se debe asegurar? La información debe considerarse
Más detallesProtrainingLabs. Microsoft dirigidos al conocimiento. Formación TI. Le preocupa que la Formación de sus técnicos no sea de alta calidad?
s Le preocupa que la Formación de sus técnicos no sea de alta calidad? Le alarma que accedan a una formación altamente teórica con una baja aplicabilidad en su puesto de trabajo? Que consecuencias puede
Más detallesTecnología en Movimiento Para Usted
InsysGuard INSYS ofrece InsysGuard como Centro de Operaciones NOC & SOC (Network Operations Center & Security Operations Center) dentro del territorio nacional mexicano y todo el procesamiento se realizá
Más detalles2. Despliega el cableado de una red local interpretando especificaciones y aplicando técnicas de montaje.
Módulo Profesional: Redes locales. Código: 0225. Resultados de aprendizaje y criterios de evaluación. 1. Reconoce la estructura de redes locales cableadas analizando las características de entornos de
Más detallesInfraestructura Tecnología y servicios de vanguardia sin ataduras. www.prosystem.es01
Tecnología y servicios de vanguardia sin ataduras www.prosystem.es01 Tecnología y servicios de vanguardia sin ataduras Servicios Gestionados de Monitorización Sistemas SIHS Gestión Documental Open Source
Más detallesPROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS
Objetivo Este subproceso establece las actividades que se realizan para la planeación y control de respaldos y desastres relacionados con los recursos informáticos existentes en el Senado de La República
Más detallesUNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS
UNIVERSIDAD DE ORIENTE FACULTAD DE CIENCIAS ECONOMICAS AUDITORIA DE SISTEMAS COMPUTACIONALES TIPOS DE AUDITORIA LIC. FRANCISCO D. LOVOS Tipos de Auditorías Auditoría de Base de Datos Auditoría de Desarrollo
Más detallesSistemas de información de laboratorio
Sistemas de información de laboratorio Version 3.0, April 2009 2008 Pharmaceutical Product Development, Inc. Todos los derechos reservados. Sistemas de información de laboratorio También llamados SIL En
Más detallesQuienes somos? Misión. Visión
Quienes somos? Somos una empresa casanareña que presta servicios de asesoría, consultoría, diagnóstico de seguridad informática, servicios altamente eficientes, mantenimiento integral de sus infraestructuras,
Más detalles