Política de Continuidad del Negocio de BME Clearing

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Política de Continuidad del Negocio de BME Clearing"

Transcripción

1 Política de Continuidad del Negocio de BME Clearing

2 Contenido 1. Introducción 1 2. Objetivos globales de la Política de Continuidad 1 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING 1 4. Estrategias de recuperación 2 5. Distribución de capacidades de respaldo 2 6. Servicios de Liquidación y Gestión de Garantías 3 Funciones soportadas 3 7. Infraestructura de Tecnología de la Información de Clearing 3 Infraestructura de sistema central Hosts y aplicación de clearing Equipos de telecomunicación y seguridad Servidores de comunicaciones centrales 4 Infraestructura de nodo de acceso Líneas de telecomunicación Equipos de telecomunicación 4 Infraestructura de Miembro Líneas y equipos de telecomunicación Servidores de acceso 5 Servicios corporativos 5 8. Entorno e instalaciones físicas 5 9. Plan de formación y pruebas de continuidad Revisión de los planes de continuidad Plan de Auditorias 6 Anexo I. Opciones de redundancia en infraestructura de miembro 7 BME Clearing, 2014 ii

3 1. Introducción De acuerdo con la normativa vigente, la Política de Continuidad de Negocio de BME Clearing ha sido aprobada por el Consejo de Administración de la compañía de fecha XX/XX/XXXX. La coordinación general de la Continuidad de Negocio recae en la Dirección General. Nuestra empresa cuenta con tres localizaciones, dos en Madrid y una en Barcelona. En la concepción de la Política de Continuidad del Negocio se ha procurado dotar a estos centros con la capacidad y recursos necesarios para que en caso de situación de desastre en uno de ellos se puedan asumir la mayoría de las funciones desde otro. El presente documento describe los servicios cubiertos por el plan, ofreciendo una visión general de las estrategias que se emplean para conseguir la continuidad de los servicios, pero no contiene detalles personales de los empleados ni nombres específicos de recursos. 2. Objetivos globales de la Política de Continuidad Los objetivos globales de la Política de Continuidad de Negocio de BME Clearing son: Mantener la seguridad y la integridad física de los empleados Minimizar el impacto de la situación de emergencia en el servicio a nuestros miembros y clientes. Ante una situación de desastre en cualquiera de las localizaciones, obtener la rápida recuperación de los servicios críticos en otra. Siempre que sea viable, proteger los equipos y demás activos parcialmente afectados o sin dañar de una afectación mayor. Conseguir la vuelta al estado de normalidad en la localización afectada una vez que la situación de desastre ha sido mitigada. Lograr una comunicación efectiva tanto en el procedimiento de notificación a sus empleados como para clientes y miembros. Cumplir con los requisitos contemplados en la normativa vigente. 3. Alcance de la Política de Continuidad del Negocio de BME CLEARING Los principales procesos de negocio de BME Clearing son la Gestión de Garantías y la Liquidación Diaria, Para ambos procesos BME Clearing analiza los diferentes riesgos, incluyendo su impacto y su probabilidad. El resultado de dicho Análisis de Impacto de Negocio sirve como elemento fundamental para definir los Planes de Recuperación específicos de la compañía. La Política de Continuidad del Negocio engloba acciones y procedimientos definidos en detalle en los planes de recuperación específicos de las áreas de la compañía. Para cada una de estas áreas existe un responsable de mantener al día el correspondiente plan y uno o varios planes de recuperación. Las áreas tratadas en este documento son: Área Responsable Servicios de liquidación Director de Operaciones Infraestructuras de TI de Clearing Responsable de Sistemas UNIX Entorno e instalaciones físicas Responsable de Servicios Generales - Mantenimiento Algunas de las capacidades de respaldo provistas son automáticas, otras requieren la intervención manual. Para estas últimas, minimizar el tiempo sin servicio es un objetivo esencial. Se contemplan varias situaciones de desastre. Para cada uno de los escenarios se han definido los eventos que los desencadenarían y unas acciones y medidas de protección específicas para cada nivel. Para definir los escenarios de contingencia, se ha tenido en cuenta también el periodo horario o temporal relativo en que sufrimos la contingencia. 1

4 4. Estrategias de recuperación Las estrategias de recuperación de BME Clearing son: Puestos de trabajo alternativos en la misma zona geográfica, accesibles de forma inmediata. Centros de proceso de datos diversificados y ubicados en zonas con diferente perfil de riesgo geográfico que permitan la recuperación de todas las infraestructuras y servicios críticos en un tiempo objetivo de 15 minutos y en todo caso, por debajo de las 2h que marca la regulación vigente. Acceso remoto para la mayor parte del personal. Personal entrenado para la realización de tareas críticas de negocio. 5. Distribución de capacidades de respaldo Los sistemas centrales están replicados en dos localizaciones, Barcelona y Madrid, separadas por una distancia de más de 500 kilómetros. Por otra parte, otros sistemas considerados de menor criticidad están replicados en dos localizaciones en el área de Madrid, separadas por una distancia de 15 kilómetros. La tabla siguiente muestra la distribución de capacidades de respaldo y los roles de cada localización en estado de normalidad, así como el RPO (Objetivo de Punto de Recuperación) y el RTO (Objetivo de Tiempo de Recuperación): Barcelona Madrid_1 Madrid_2 RPO RTO Servicio de nodo de acceso (comunicaciones con clientes y miembros) Activo Activo Activo T Inmediato Sistema de Cámara de Contrapartida Central Pasivo Activo No disponible T 15 <2h Entorno de Simulación No disponible Activo No disponible - - Servicios Corporativos No disponible Activo Pasivo T 4h Servicios Web No disponible Activo Pasivo T 4h Servicio de Soporte de Liquidación (Helpdesk de Clearing) Servicio de Soporte Técnico (Helpdesk Técnico) Departamento Desarrollo de Aplicaciones No disponible Activo Pasivo T 2h Activo Activo No disponible - - Activo Pasivo No disponible D-1 1 día En la tabla anterior, el término pasivo se refiere a que no se implementa la funcionalidad en condiciones normales pero que se cuenta con la infraestructura necesaria para asumirla en situación de desastre. En los casos donde el rol de varios centros es activo, se posee la capacidad para la recuperación automática en caso de desastre. Para el resto de los servicios, una situación de desastre implicaría un tiempo sin servicio durante el que se ejecutarían acciones procedimentadas hasta restablecer la operatividad. 2

5 6. Servicios de Liquidación y Gestión de Garantías El plan de recuperación para los servicios críticos de Liquidación y Gestión de Garantías está concebido para que en caso de desastre en la ubicación principal puedan realizarse las funcionalidades críticas desde la ubicación pasiva por el tiempo que se precise para restaurar la situación de normalidad. Se prevé el traslado de personal entre centros de trabajo en caso necesario. Funciones soportadas Confirmación de garantías Comunicación con Banco de España Gestión de riesgo diario en tiempo real Gestión de traspasos Consultas de la liquidación del día siguiente Gestión de vencimientos (entregas) Gestión de splits. Soporte técnico telefónico El plan incluye un inventario de medios técnicos (máquinas, aplicaciones y datos) que se han replicado en otro centro de trabajo. Además se definen las tareas y la periodicidad con las que habría que ejecutarlas para conseguir el correcto funcionamiento del plan. La revisión del plan tiene lugar cada año. Se actualiza con cada introducción de nuevos servicios o modificación. 7. Infraestructura de Tecnología de la Información de Clearing El plan de recuperación de Tecnología de Información de Clearing aborda los procedimientos de supervisión, detección, notificación, recuperación y restablecimiento de la normalidad al producirse una situación de desastre que pueda impactar en activos de hardware, servicios de telecomunicación y aplicaciones críticas. Como parte del plan también se ha incorporado el entrenamiento de los técnicos que gestionan líneas, equipos de comunicación, sistemas de seguridad y aplicaciones. Como criterio general se persigue evitar los puntos únicos de fallo, ya sea en las instalaciones de Miembro, en los nodos de acceso o en los centros de trabajo. A continuación se resumen los componentes más importantes a proteger y los mecanismos que se activarían en caso de desastre parcial o total: Infraestructura de sistema central En las instalaciones centrales se han implementado configuraciones de redundancia automática basadas en la duplicación del equipamiento, en muchos casos, en configuraciones de alta disponibilidad Hosts y aplicación de clearing El hardware en el que se ejecuta la aplicación de Clearing está compuesto por los hosts del sistema de clearing, los arrays de discos y las unidades de almacenamiento extraíble. Los arrays de discos están configurados para tolerancia a fallos y máxima velocidad en el acceso mediante el sistema RAID 5. En el sitio de Madrid existen dos equipos que están sincronizados mediante un mecanismo de réplica local. En estado de normalidad, la aplicación de clearing que corre en las máquinas de Madrid es la que tiene el rol de activa. El host de Barcelona actúa como pasiva. La información de clearing está almacenada en una base de datos en cluster en Madrid. Existe una máquina adicional en Barcelona donde se replican en caliente las actualizaciones realizadas en la Base de Datos principal. 3

6 7.1.2 Equipos de telecomunicación y seguridad Switches, routers y cortafuegos centrales. Sistemas duplicados in situ y dotados de opciones de redundancia automáticas con respaldo adicional en otro centro. El fallo de un componente individual sería totalmente transparente para los servicios. Una situación de contingencia en una de las ubicaciones, dispararía la conmutación hacia los equipos del otro sitio central Servidores de comunicaciones centrales Son los servidores a los que conectan los sistemas de miembros y personal interno del departamento de soporte de clearing. Tienen conexiones redundantes con las máquinas de clearing de ambas ubicaciones, pudiendo conmutar a cualquiera de ellas en caso de fallo del hardware de la máquina principal. Infraestructura de nodo de acceso Hay dos nodos de acceso en cada una de las siguientes ciudades: Barcelona, Bilbao, Madrid. La ubicación de uno de los nodos de Barcelona y de uno de los nodos de Madrid coinciden con los de los hosts centrales Líneas de telecomunicación Los dos nodos de cada ciudad están interconectados entre sí y con uno de los nodos de Madrid, de forma que siempre existen dos caminos para acceder desde cualquiera de los nodos a cualquiera de los hosts centrales. Se han combinado los proveedores de comunicaciones para evitar que ambos caminos puedan depender de un mismo proveedor Equipos de telecomunicación Los routers emplean mecanismos de redundancia basados el protocolo HSRP, de forma que al ocurrir un fallo en uno de ellos el otro asuma sus funciones y se mantenga la continuidad del servicio. También los switches están duplicados. Para la conexión de los servidores de acceso a los switches se tiene en cuenta una distribución de conexiones de manera que el fallo de uno de los switches no implique una afectación severa en el servicio al continuar funcionando normalmente los servidores conectados al otro. Cada miembro tiene asignados varios servidores de acceso para aplicaciones de terceros (API GATE) en nodos de acceso diferentes, de forma que la aplicación cliente puede prever mecanismos automáticos de conmutación en caso de problemas con el acceso a un equipo o nodo de acceso. Infraestructura de Miembro Los componentes de una instalación estándar de Miembro se instalan por duplicado de modo que, ante el fallo de cualquier dispositivo o línea, el Miembro puede continuar operando sin necesidad de intervención Líneas y equipos de telecomunicación Se instalan dos líneas de telecomunicación conectadas a nodos de acceso diferentes y contratadas a proveedores de servicio distintos siempre que es posible. Cada línea se conecta a un router. El protocolo de routing está configurado de modo que queden resueltas automáticamente las situaciones en que se produce un fallo en una de las líneas de telecomunicación. Los switches y routers tienen las mismas opciones de redundancia que las de los nodos de acceso. 4

7 7.3.2 Servidores de acceso El servidor de comunicaciones Access establece una conexión TCP/IP con los nodos de acceso a través de los cuales intercambia mensajes con los sistemas centrales. En el servidor Access se configura una lista de nodos de acceso con una preferencia de conexión asociada a cada uno. La aplicación de este servidor de comunicaciones está dotada de la capacidad de detectar los problemas de conexión a su nodo de acceso principal y, en caso necesario, conmutar automáticamente al siguiente nodo de acceso de su lista. Servicios corporativos En el contexto de este documento, los servicios corporativos son aquellos que, si bien no pueden clasificarse como extremadamente críticos para la operativa de Clearing, afectan a la respuesta eficiente de los empleados a los Miembros y entidades clientes en caso de verse afectados. Ejemplos de éstos serían: Sistemas de correo electrónico Sistemas Antivirus Acceso a servidores de ficheros corporativos Navegación por Internet Acceso a bases de datos y programas corporativos Servicios de dominio interno: DNS, DHCP, Intranet La red corporativa de BME comprende un solo dominio interno con varios servidores que actúan como controladores de dominio (DCs) y que se encuentran en las distintas localizaciones. Los servicios de dominio como el Directorio Activo, DNS, DHCP y WEB también se encuentran distribuidos. El Plan de Recuperación para los servicios corporativos contiene los eventos y las condiciones de fallo que dispararían los procedimientos de acciones del plan de continuidad específico para esta área, así como los datos de los empleados encargados de las funciones de gestión y puesta en marcha del programa de recuperación. 8. Entorno e instalaciones físicas El grupo de seguridad física mantiene el Plan de Emergencia y de Evacuación y gestiona los medios técnicos necesarios para detectar una situación de desastre. Los responsables de Seguridad Física mantienen el control de los procedimientos a ejecutar ante una situación de desastre, incluyendo los mecanismos de notificación a las demás personas responsables del plan y los enlaces con las autoridades públicas (policía, bomberos y gobierno local) a contactar. 9. Plan de formación y pruebas de continuidad La realización de manera regular de pruebas de continuidad ayuda a mejorar la vigencia y eficacia de los planes de recuperación, al tiempo que permite que todos los miembros del equipo de recuperación estén familiarizados con los planes. Los criterios a tener en cuenta para la formación en procedimientos de continuidad y para la realización de las pruebas de continuidad son: El personal que las realice deberá ser debidamente formado antes de su realización. El personal que las realice debe rotar, de forma que todos los integrantes de los departamentos implicados hayan participado. La realización de pruebas de contingencia no debe poner en riesgo la operación normal de los sistemas. Existirá un plan de pruebas de contingencia documentado. Las pruebas de contingencia se deberán realizar al menos una vez al año para los elementos que soportan los elementos críticos de negocio. Los resultados de las pruebas quedarán debidamente documentados. El programa de pruebas comprende los siguientes tipos: Componentes individuales. Se prueban con mayor frecuencia. Ejemplos: Sistemas 5

8 eléctricos, equipos cortafuegos centrales. Simulaciones para entrenar en sus respectivos papeles al personal que gestiona las crisis. Pruebas de recursos y servicios de proveedores. Ejemplo: Pruebas con líneas de telecomunicación. 10. Revisión de los planes de continuidad El plan de continuidad en BME CLEARING se realimenta con la introducción de nuevas tecnologías, los resultados de las simulaciones de desastre, la experiencia de su personal técnico y de dirección, así como mediante la formación constante de los empleados involucrados en el plan. Los planes deben revisarse: Cada vez que se introduzca un cambio significativo en alguno de los Servicios Críticos de Negocio Cuando se identifiquen nuevos riesgos en el Análisis de Impacto de Negocio. Como mínimo una vez al año se realizará una revisión de los planes de recuperación. Después de cada auditoría de los planes de continuidad, para analizar las posibles recomendaciones recibidas. Cualquier revisión en los planes deberá comunicarse por parte del responsable a la Dirección General de BME Clearing. 11. Plan de Auditorias En BME CLEARING se auditan anualmente tanto aspectos administrativos de los procesos de la Política de Continuidad del Negocio como su estructura, contenido, acciones definidas y la documentación de los procedimientos de control. Estas revisiones son independientes, y se realizan dentro de las auditorías anuales. 6

9 Anexo I. Opciones de redundancia en infraestructura de miembro 1. Enlaces redundantes con la red del Miembro y una sola dirección IP virtual como puerta de enlace a la red de BME CLEARING 2. Routers duplicados 3. Líneas duplicadas, diferentes proveedores y conectadas a diferentes puntos de acceso 4. Línea entre nodos de acceso permite la comunicación con el sistema central de respaldo en caso de fallo de la línea que conecta con el centro principal. 5. Los clientes en la instalación del Miembro pueden conectarse a cualquiera de los servidores en los nodos de acceso 6. Los servidores Back-end se encuentran replicados en localizaciones centrales separadas 7. Líneas duplicadas de alta velocidad, de proveedores diferenciados entre las localizaciones centrales. 7

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

Alta disponibilidad de los servicios en la SGTIC del MEH

Alta disponibilidad de los servicios en la SGTIC del MEH Alta disponibilidad de los servicios en la SGTIC del MEH Emilio Raya López Marcos Llama Pérez Página 1 de 1 Página 2 de 2 Índice 1. INTRODUCCIÓN... 4 2. IMPLANTACIÓN DE CLUSTERS GEOGRÁFICOS CON MICROSOFT

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO

PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO PLIEGO DE CLAUSULAS TECNICAS PARA EL PROYECTO DENOMINADO CONSOLIDACION DE SISTEMAS INFORMATICOS DEL AYUNTAMIENTO DE GALDAKAO 1. OBJETO DEL CONTRATO El Ayuntamiento de Galdakao en el proyecto de Fondo de

Más detalles

PARA EL CLÚSTERING DE SQL SERVER

PARA EL CLÚSTERING DE SQL SERVER MEJORES PRÁCTICAS PARA EL CLÚSTERING DE SQL SERVERR CONTENIDO Antes de comenzar... 3 Planeación... 3 Análisis de Riesgo... 3 Mejores Prácticas Generales... 3 Mejores Prácticas de Hardware... 4 Mejores

Más detalles

TEMA 12 DISEÑO SEGURO DE REDES: ALTA DISPONIBILIDAD Y REDUNDANCIA

TEMA 12 DISEÑO SEGURO DE REDES: ALTA DISPONIBILIDAD Y REDUNDANCIA TEMA 12 DISEÑO SEGURO DE REDES: ALTA DISPONIBILIDAD Y REDUNDANCIA INTRODUCCIÓN Cuando se habla de alta disponibilidad se habla de los tres nueves (99,999% del tiempo del año funcionando correctamente),

Más detalles

GCIC. grupo valora. Servicios tecnológicos de copias de seguridad

GCIC. grupo valora. Servicios tecnológicos de copias de seguridad GCIC grupo valora Servicios tecnológicos de copias de seguridad SERVICIO BYTE PASS Servicio gestionado que permite a las empresas asegurar su continuidad y minimizar el tiempo dedicado a la supervisión

Más detalles

SERVICIO DE RESOLUCION DE NOMBRES DE DOMINIOS Y CENTRO DE REGISTRO DE DOMINIOS ESTRATEGIAS DE CONTINUIDAD DE NEGOCIO

SERVICIO DE RESOLUCION DE NOMBRES DE DOMINIOS Y CENTRO DE REGISTRO DE DOMINIOS ESTRATEGIAS DE CONTINUIDAD DE NEGOCIO SERVICIO DE RESOLUCION DE NOMBRES DE DOMINIOS Y CENTRO DE REGISTRO DE DOMINIOS ESTRATEGIAS DE CONTINUIDAD DE NEGOCIO Subdirección de Servicios Febrero de 2008 1 ÍNDICE 1. Red.es Competencias y actuaciones.

Más detalles

DID (DEFENSE IN DEPTH)

DID (DEFENSE IN DEPTH) DID (DEFENSE IN DEPTH) Martín Ojeda Knapp CPM Coordinador I-SEC Especialista en Seguridad de la Información I-Sec Information Security Inc. - Chile http://geeks.ms/blogs/mojeda/ Defensa en profundidad

Más detalles

INFRAESTRUCTURA DE SERVIDORES MICROSOFT

INFRAESTRUCTURA DE SERVIDORES MICROSOFT INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA PROGRAMATICA... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2008... 4 Preparar la administración

Más detalles

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías

II MARCO CONCEPTUAL. 2.1 Auditorías. 2.1.1 Proceso de Auditorías II MARCO CONCEPTUAL 2.1 Auditorías En general podemos considerar una auditoría como un proceso sistemático y formal en el que se determina hasta qué punto una organización está cumpliendo los objetivos

Más detalles

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI

INDICE. Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes XIX XXI INDICE Agradecimientos Introducción Parte I Fundamentos de la conectividad de redes 3 1 El negocio de la conectividad Conectividad de redes: la perspectiva corporativa Qué necesita su compañía? 4 Puestos

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Tecnologías Soporte tolerante a fallos -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Topología en Alta Disponibilidad Tecnologías disponibles Tecnología

Más detalles

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT

DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT DIPLOMADO DE INFRAESTRUCTURA DE SERVIDORES MICROSOFT TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: ADMINISTRACION, SOPORTE Y MANTENIMIENTO DE WINDOWS SERVER 2012... 4 Preparar

Más detalles

Introducción al Cluster

Introducción al Cluster Centro de Teleinformática y Producción Industrial - Regional Cauca Pág. 1 de 11 Nombre del Introducción al Cluster Historial Fecha Razón de cambio (s) Autor(es) 26 / 10 /2011 Documento Inicial, Primer

Más detalles

Documentación Técnica Storage Cluster Almacenamiento Fujitsu ETERNUS DX

Documentación Técnica Storage Cluster Almacenamiento Fujitsu ETERNUS DX Documentación Técnica Storage Cluster Almacenamiento Fujitsu ETERNUS DX Introducción al concepto, la tecnología y la configuración de la solución de Failover Transparente Fujitsu ETERNUS DX para optimizar

Más detalles

Gestión de continuidad de negocios. Febrero 2013

Gestión de continuidad de negocios. Febrero 2013 Gestión de continuidad de negocios Febrero 2013 Visión de estratégica Visión Evolución Política del SGCN Objetivos Principales definiciones Gobierno corporativo Análisis de Impacto en el negocio (BIA)

Más detalles

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos

ACUERDO DE SERVICIO. Sistemas-Gestión de los Servicios Informáticos Páginas 1 de 7 1. OBJETIVO Brindar el marco normativo que fije las condiciones en que deben prestarse los Servicios de Tecnologías de Información a los procesos de la organización, estableciendo criterios

Más detalles

El centro directivo destinatario de este contrato es la Empresa Municipal de Transportes, S.A.U.

El centro directivo destinatario de este contrato es la Empresa Municipal de Transportes, S.A.U. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR EN LA CONTRATACIÓN DEL SERVICIO DE ALOJAMIENTO Y MANTENIMIENTO DE LA PLATAFORMA WEB INTEGRADA DE LA EMPRESA EMT VALENCIA, S.A.U. 1. Objeto de la contratación.

Más detalles

Internet. Tecnología 3ºESO

Internet. Tecnología 3ºESO Internet Tecnología 3ºESO Índice 1,- Qué es Internet? 2.- Cómo me puedo conectar a Internet? 3.- Cómo funciona Internet? 1.- Qué es Internet? Internet es una red de redes Qué es una red? Dos o más ordenadores

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

SUBDIRECCIÓN DE ADMINISTRACIÓN

SUBDIRECCIÓN DE ADMINISTRACIÓN SUBDIRECCIÓN DE ADMINISTRACIÓN DEPARTAMENTO DE INFORMÁTICA Plan de Contingencia El objetivo del Plan de Contingencia es proporcionar la continuidad y recuperación de los servicios de Tecnologías de la

Más detalles

7th CANSO Latin America & Caribbean Conference

7th CANSO Latin America & Caribbean Conference 7th CANSO Latin America & Caribbean Conference Ing. José Manuel Peña Alcázar. Director Servicios Aeronáuticos. ECASA S.A 18-20 de Octubre 2015. Punta Cana. República Dominicana (AIDC) a la República Situación

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Implantación de los Servicios Básicos de la Intranet Administrativa

Implantación de los Servicios Básicos de la Intranet Administrativa Implantación de los Servicios Básicos de la Intranet Administrativa Isabel Fábregas Reigosa Ingeniero de Telecomunicación y funcionaria del Cuerpo Superior de Sistemas y Tecnologías de la Información.

Más detalles

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA

ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ADMINISTRACIÓN DE LA INFRAESTRUCTURA TECNOLÓGICA ELABORACIÓN REVISIÓN APROBACIÓN Elaborado por: Revisado por: Aprobado por: Patricia Eugenia Gómez Escobar Rafael López Hoyos Rafael López Hoyos Cargo: Cargo:

Más detalles

HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services

HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services HP Backup and Recovery Solution Service para Data Protector (Nivel 1, Nivel 2 y Nivel 3) HP Services Visión general del servicio Este servicio consiste en la instalación del software de copia de seguridad

Más detalles

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES

FICHAS DE DESCRIPCIÓN DE FUNCIONES Y COMPETENCIAS LABORALES Página 1 de 11 I. IDENTIFICACIÓN DENOMINACIÓN DEL CARGO: PROGRAMADOR DE COMPUTADOR SIGLA:PC CLASE: V GRADO: 12-14-16 NIVEL: ADMINISTRATIVO NÚMERO DE CARGOS: ÁREA: 5 JEFE INMEDIATO: 1. OFICINA DE INFORMÀTICA

Más detalles

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO

VERIFIQUE EN EL LISTADO MAESTRO DE DOCUMENTOS Y REGISTROS DEL SIG QUE ESTA ES LA VERSIÓN VIGENTE ANTES DE UTILIZAR EL DOCUMENTO CONTROL DE CAMBIOS MANUAL DE PROCESOS Y PROCEDIMIENTOS Fecha: 30/11/2012 Página: 1 de 22 Versión Fecha Descripción de la modificación 01 23/09/2011 Inicial 02 30/11/2012 AUTORIZACION Modifico nombre del

Más detalles

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED

PROCEDIMIENTO DE ADMINISTRACIÓN DE LA SEGURIDAD EN LA RED 1. OBJETIVO Establecer el procedimiento para la administración de la seguridad en la que asegure su protección efectiva contra ataques y permita cumplir los requisitos de confidencialidad, integridad y

Más detalles

REDES DE ORDENADORES

REDES DE ORDENADORES REDES DE ORDENADORES Informática 4ºESO 2013 Redes Informáticas Una red informática está constituida por un conjunto de ordenadores y otros dispositivos, conectados por medios físicos o sin cable, con el

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Conmutación de una red empresarial

Conmutación de una red empresarial Conmutación de una red empresarial Introducción al enrutamiento y la conmutación en la empresa. Capítulo 3 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Objetivos

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE UN SERVICIO DE ALOJAMIENTO y SOPORTE DE SERVIDORES WEB PARA EL AYUNTAMIENTO DE FUENLABRADA

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE UN SERVICIO DE ALOJAMIENTO y SOPORTE DE SERVIDORES WEB PARA EL AYUNTAMIENTO DE FUENLABRADA Servicio de Sistemas y Tecnologías de Información y Comunicación Director Técnico PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE UN SERVICIO DE ALOJAMIENTO y SOPORTE DE SERVIDORES WEB PARA EL

Más detalles

Redes de Altas Prestaciones

Redes de Altas Prestaciones Redes de Altas Prestaciones TEMA 3 Redes SAN -Alta disponibilidad -Sistemas Redundantes -Curso 2010 Redes de Altas Prestaciones - Indice Conceptos Componentes de un SAN Términos más utilizados Topología

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE UN SERVICIO DE UN CENTRO DE CONTINGENCIA

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE UN SERVICIO DE UN CENTRO DE CONTINGENCIA PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA LA CONTRATACIÓN DE UN SERVICIO DE UN CENTRO DE CONTINGENCIA 1 ÍNDICE 1. Objeto del contrato... 3 2. Descripción de las prestaciones... 3 2.1. Alcance... 3 2.2. Servicios

Más detalles

Redes de Almacenamiento

Redes de Almacenamiento Redes de Almacenamiento Las redes de respaldo o backend se utilizan para interconectar grandes sistemas tales como computadores centrales y dispositivos de almacenamiento masivo, el requisito principal

Más detalles

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad.

TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Tema 38 Conceptos de seguridad TEMA 38: Conceptos en seguridad de los sistemas de información: Confidencialidad, integridad, disponibilidad y trazabilidad. Índice 1 INTRODUCCIÓN 1 2 CONCEPTOS GENERALES

Más detalles

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades Módulo Profesional: Seguridad informática. Código: 0226. Resultados de aprendizaje y criterios de evaluación. 1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

El centro directivo destinatario de este contrato es la Empresa Municipal de Transportes, S.A.U.

El centro directivo destinatario de este contrato es la Empresa Municipal de Transportes, S.A.U. PLIEGO DE PRESCRIPCIONES TÉCNICAS QUE HAN DE REGIR EN LA CONTRATACIÓN DEL SERVICIO DE ALOJAMIENTO Y MANTENIMIENTO DE LA PLATAFORMA WEB INTEGRADA DE LA EMPRESA EMT VALENCIA, S.A.U. 1. Objeto de la contratación.

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL. Nivel 2. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 16 CUALIFICACIÓN OPERACIÓN DE REDES DEPARTAMENTALES PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 2 Código IFC299_2 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

IV SOLUCIÓN PROPUESTA

IV SOLUCIÓN PROPUESTA IV SOLUCIÓN PROPUESTA 4.1 Recopilación de Evaluaciones En el capítulo dos se definieron los siete grupos de análisis de riesgos o categorías que son críticos en los data center: Infraestructura, Cableado,

Más detalles

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING

CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING CONSIDERACIONES TÉCNICAS SOBRE LOS SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD DE STORAGE NETWORKING SERVICIOS GESTIONADOS DE COPIA DE SEGURIDAD REMOTA. Storage Networking ofrece al mercado la vía más

Más detalles

Empresa que realiza el mantenimiento: T-SYSTEMS EYTC S.A. 1.- CENTROS ACOGIDOS AL CONTRATO DE MANTENIMIENTO

Empresa que realiza el mantenimiento: T-SYSTEMS EYTC S.A. 1.- CENTROS ACOGIDOS AL CONTRATO DE MANTENIMIENTO MANTENIMIENTO DE SISTEMAS INFORMÁTICOS UBICADOS EN CENTROS EDUCATIVOS PÚBLICOS DEPENDIENTES DEL UNIVERSIDADES E INVESTIGACIÓNEN EL TERRITORIO DE BIZKAIA Y GIPUZKOA Empresa que realiza el mantenimiento:

Más detalles

soluciones Nuestras Gestión y Auditoria del Directorio Activo Monitoreo de redes y aplicaciones Licenciamiento y productividad empresarial

soluciones Nuestras Gestión y Auditoria del Directorio Activo Monitoreo de redes y aplicaciones Licenciamiento y productividad empresarial Quiénes somos? Somos una compañía Colombiana creada con el firme propósito de brindar soluciones estratégicas de IT que permiten a las empresas de todos los sectores y tamaños cumplir con sus objetivos

Más detalles

NIVEL 1. INFRAESTRUCTURA DE REDES

NIVEL 1. INFRAESTRUCTURA DE REDES NIVEL 1. INFRAESTRUCTURA DE REDES INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 1.1.- FUNDAMENTOS DE WINDOWS SERVER 2008 Y APLICACIONES DE INFRAESTRUCTURA

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. Programa de Capacitación y Certificación. NIVEL 2. DIRECTORIO ACTIVO INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido CARRERA DE CERTIFICACION. ADMINISTRADOR DE SERVIDORES (PERFIL)... 3 CARRERA

Más detalles

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

PROPUESTA OUTSOURCING TI. Jorge Samaniego 2012

PROPUESTA OUTSOURCING TI. Jorge Samaniego 2012 PROPUESTA OUTSOURCING TI Jorge Samaniego 2012 Por que le ofrecemos una administración, mantenimiento y soporte de TI eficiente, utilizando tecnología de gestión y supervisión remota. A cambio su negocio

Más detalles

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar

SOLUCIONES PYME AREAS Sistemas Comunicaciones garantizar Servicios SOLUCIONES TECNOLÓGICAS INTEGRALES a la PYME. Con sede en la provincia de Barcelona, cuenta con un equipo de ingenieros altamente cualificados y con dilatada experiencia en el mundo de las TIC,

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

Monitoreo de Nubes Privadas

Monitoreo de Nubes Privadas White Paper Monitoreo de Nubes Privadas Whitepaper Autores: Dirk Paessler, CEO de Paessler AG Dorte Winkler, Editor Técnico de Paessler AG Publicado: Mayo 2011 Ultima Actualización: Febrero 2012 Contenido

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

Presentación corporativa

Presentación corporativa Presentación corporativa 1 Quiénes Somos 2 Pioneros en Soluciones SaaS Datadec Online, s.a. se constituye en el año 2000 con la misión de ofrecer aplicaciones y servicios empresariales alojadas sobre plataformas

Más detalles

1. Requerimientos Transversales de los Servicios

1. Requerimientos Transversales de los Servicios Formulario de Especificación Técnica Servicio de Call Center de Soporte Técnico Servicio de Call Center (Mesa de Ayuda) de Soporte Técnico para el Proyecto de Integración de Tecnología en la Educación

Más detalles

ELEMENTOS GENERALES DE GESTIÓN.

ELEMENTOS GENERALES DE GESTIÓN. RECOPILACION ACTUALIZADA DE NORMAS Capítulo 20-9 Hoja 1 CAPÍTULO 20-9 GESTION DE LA CONTINUIDAD DEL NEGOCIO. El presente Capítulo contiene disposiciones sobre los lineamientos mínimos para la gestión de

Más detalles

Capítulo 2 Red UDLA-P

Capítulo 2 Red UDLA-P Capítulo 2 Red UDLA-P 2.1 Breve descripción La red de la UDLAP nos brinda muchos servicios, aunque no por ella misma, pero si es el medio para que estos servicios trabajen. Un claro ejemplo de estos servicios

Más detalles

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP

METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP METODOLOGÍA PARA EL DISEÑO DE UN PLAN DE RECUPERACIÓN ANTE DESASTRES O DRP La metodología recomendada en este documento para el desarrollo de un plan de recuperación ante desastres o DRP para los sistemas

Más detalles

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14

ETI/Domo. Español. www.bpt.it. ETI-Domo Config 24810170 ES 29-07-14 ETI/Domo 24810170 www.bpt.it ES Español ETI-Domo Config 24810170 ES 29-07-14 Configuración del ordenador Antes de emprender la configuración de todo el sistema es necesario configurar el ordenador, de

Más detalles

Configuración del acceso a Internet en una red

Configuración del acceso a Internet en una red Configuración del acceso a Internet en una red Contenido Descripción general 1 Opciones para conectar una red a Internet 2 Configuración del acceso a Internet utilizando un router 12 Configuración del

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

índice CONVENCIONES USADAs...17

índice CONVENCIONES USADAs...17 índice CONVENCIONES USADAs...17 capítulo 1. INSTALAción del servidor...19 1.1 Novedades en Windows Server 2012...19 1.2 La familia de Windows Server 2012...20 1.3 Roles de Windows Server 2012...21 1.4

Más detalles

Introducción. Qué es Cliente delgado. Funcionamiento básico. Cliente delgado en Linux

Introducción. Qué es Cliente delgado. Funcionamiento básico. Cliente delgado en Linux Índice de contenido Introducción...2 Qué es Cliente delgado...2 Funcionamiento básico...2 Cliente delgado en Linux...2 Proyectos de Cliente delgado en Linux...3 Detalles del funcionamiento...3 Funcionamiento

Más detalles

Sistema Integrado de Gestión ADMINISTRACION DE REDES

Sistema Integrado de Gestión ADMINISTRACION DE REDES Sistema Integrado de Gestión ADMINISTRACION DE REDES Versión 4 Proceso: GESTION DE APOYO A LA DOCENCIA Junio de 2013 ADMINISTRACION DE REDES Página 2 de 9 1. OBJETIVO Administrar y gestionar los sistemas

Más detalles

Alcance y descripción del servicio Backup Servidor IPLAN

Alcance y descripción del servicio Backup Servidor IPLAN Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Monitoreo de Nubes Privadas

Monitoreo de Nubes Privadas Monitoreo de Nubes Privadas Whitepaper Autores: Dirk Paessler, CEO de Paessler AG Gerald Schoch, Editor Técnico de Paessler AG Publicado: Mayo 2011 Ultima Actualización: Febrero 2015 PÁGINA 1 DE 7 Contenido

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

, SERVICIOS INTEGRALES, S.L. SISTEMAS INFORMATICOS

, SERVICIOS INTEGRALES, S.L. SISTEMAS INFORMATICOS , SERVICIOS INTEGRALES, S.L. SISTEMAS INFORMATICOS Soporte y mantenimiento de Sistemas Informáticos Consideramos fundamental que cualquier Infraestructura Informática se mantenga continuamente en perfecto

Más detalles

Infraestructuras Críticas en Gobierno de Navarra

Infraestructuras Críticas en Gobierno de Navarra Infraestructuras Críticas en Gobierno de Navarra León, Octubre 2011 Nicolás López Cisneros Pagina 1 INDICE 1. Quiénes somos? 2. Consideraciones en Seguridad Informática 3. Centro de Proceso de Datos 4.

Más detalles

Veritas Cluster Server de Symantec

Veritas Cluster Server de Symantec Ofrece alta disponibilidad y recuperación después de un desastre para las aplicaciones críticas Hoja de datos: Alta disponibilidad Descripción general protege las aplicaciones más importantes contra el

Más detalles

QUE ES SOLUCIÓN NET-LAN

QUE ES SOLUCIÓN NET-LAN QUE ES SOLUCIÓN NET-LAN Conecte todas sus oficinas como si fueran una sola Con Net-LAN tendrá una red de datos propia para compartir todas las aplicaciones, ficheros y equipos, entre todas las ubicaciones

Más detalles

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME

DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME DIA 21 Taller: Implantación ISO 27000 en el entorno empresarial PYME Ponencia: Gestión de incidentes de seguridad y planes de continuidad de negocio. Metodología y aspectos prácticos para implantación

Más detalles

BBVA emarkets Seguridad

BBVA emarkets Seguridad BBVA emarkets Seguridad BBVA emarkets BBVA emarkets es un sistema para realizar operaciones mediante Internet. El sistema no requiere la instalación de software y se puede ingresar a él mediante un navegador

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

UNIFIED. Arquitectura unificada de última generación para la seguridad

UNIFIED. Arquitectura unificada de última generación para la seguridad UNIFIED Arquitectura unificada de última generación para la seguridad de datos en entornos físicos y virtuales para una PROTECTION protección completa RESUMEN DE LA SOLUCIÓN UNIFIED DATA PROTECTION Arcserve

Más detalles

4 de Octubre 2005 Versión: 4.0

4 de Octubre 2005 Versión: 4.0 ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. 4 de Octubre 2005 Versión: 4.0 TABLA DE CONTENIDO

Más detalles

El ejemplo del Ministerio de Agricultura, Pesca y Alimentación

El ejemplo del Ministerio de Agricultura, Pesca y Alimentación ÇTelefonía IP en el MAPA El ejemplo del Ministerio de Agricultura, Pesca y Alimentación ` Por Rodrigo Alcaraz Jiménez Jefe de Área de Informática Ministerio de Agricultura, Pesca y Alimentación A finales

Más detalles

Protección de datos y disponibilidad de sistemas en oficinas remotas/sucursales

Protección de datos y disponibilidad de sistemas en oficinas remotas/sucursales Protección de datos y disponibilidad de sistemas en oficinas remotas/sucursales Sr. Bennett Klein Director, Marketing de producto Existen muchos enfoques para la protección de datos y la disponibilidad

Más detalles

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL MANTENIMIENTO Y MONOTORIZACIÓN DE LA ELECTRÓNICA DE RED, TELEFONÍA IP Y WIFI DEL CENTRO

PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL MANTENIMIENTO Y MONOTORIZACIÓN DE LA ELECTRÓNICA DE RED, TELEFONÍA IP Y WIFI DEL CENTRO PLIEGO DE PRESCRIPCIONES TÉCNICAS PARA EL MANTENIMIENTO Y MONOTORIZACIÓN DE LA ELECTRÓNICA DE RED, TELEFONÍA IP Y WIFI DEL CENTRO (Nº EXP. 2013/ES/47). Página 1 de 7 1. Objeto El presente Pliego de Prescripciones

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

Plataforma Cloud con HP 3PAR y VMware vsphere

Plataforma Cloud con HP 3PAR y VMware vsphere Mayo 2011 Elaborado por nerion Todos los derechos reservados. Plataforma Cloud con HP 3PAR y VMware vsphere SOBRE NERION nerion es una de las principales Empresas españolas de registro de dominios, hosting

Más detalles

HP Insight Remote Support

HP Insight Remote Support HP Insight Remote Support Guía de instalación rápida Versión de software: 7.0.8 Fecha de emisión del documento: julio 2013 Fecha de emisión del software: julio 2013 AVISOS LEGALES Garantía Hewlett-Packard

Más detalles

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición REDES RED Una red es un conjunto de computadoras interconectadas entre sí con el propósito de compartir archivos y periféricos Completando esta definición podemos añadir que una red es un sistema de comunicaciones

Más detalles

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC

2 de Mayo 2006 Versión: 5.0. 2005 BVC Información confidencial: El presente documento no debe ser distribuido sin aprobación de la BVC ESPECIFICACIONES TECNICAS DE INFRAESTRUCTURA TECNOLOGICA Y CONECTIVIDAD DE LOS AFILIADOS A LOS SISTEMAS TRANSACCIONALES DE LA BOLSA DE VALORES DE COLOMBIA. NUEVO SISTEMA DE NEGOCIACION 2 de Mayo 2006 Versión:

Más detalles

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina

Alcance y descripción del servicio. Backup Servidor IPLAN. IPLAN iplan.com.ar NSS S.A. Reconquista 865 C1003ABQ Buenos Aires Argentina Alcance y descripción del servicio Backup Servidor IPLAN 1. Introducción Backup Servidor IPLAN le permite al Cliente realizar resguardos periódicos de la información de su Servidor Virtual y/o Servidor

Más detalles

Líderes en Virtualización. La Virtualización como solución que favorece la Modernización de las AAPP Andrés Díez, Director Preventa

Líderes en Virtualización. La Virtualización como solución que favorece la Modernización de las AAPP Andrés Díez, Director Preventa Líderes en Virtualización La Virtualización como solución que favorece la Modernización de las AAPP Andrés Díez, Director Preventa Agenda Quiénes somos Introducción. La eadministración La Virtualización

Más detalles

puede interrumpir la operación Administración de la Continuidad del Negocio.

puede interrumpir la operación Administración de la Continuidad del Negocio. Contenido: Antecedentes Marco Metodológico ISO 17799 Análisis de Impacto al Negocio Estrategias de Recuperación Plan de Recuperación de Desastres Pruebas y Actualización del Plan Conclusiones Contenido:

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados

600 M documentos 300 TB 1,5 LA EXPERIENCIA MARCA LA DIFERENCIA ONBASE CLOUD / Más de. Más de. Más de. Más de. mil millones de documentos almacenados ONBASE CLOUD 1 ONBASE CLOUD / LA EXPERIENCIA MARCA LA DIFERENCIA OnBase Cloud de Hyland Cuando se trata de las implementaciones en la nube, la experiencia marca la diferencia. Gracias a esta experiencia,

Más detalles

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas

Bogotá D.C., 2 de agosto de 2013 TABLA DE CONTENIDO. No. Circular Páginas BOLETÍN NORMATIVO Bogotá D.C., 2 de agosto de 2013 No.025 De conformidad con lo previsto en los artículos 1.4.4, 1.4.5 y 1.4.10 del Reglamento de Funcionamiento de la Cámara de Riesgo Central de Contraparte

Más detalles

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala

Ayudantía Nro.3 Redes De Datos CIT2100-1. Profesor: Cristian Tala Ayudantía Nro.3 Redes De Datos CIT2100-1 Profesor: Cristian Tala Ayudante: Gabriel Del Canto Hoy día veremos: - Modelo TCP/IP - Modelo TCP/IP - Es un modelo de descripción de protocolos de red creado en

Más detalles

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT

Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Anexo No. 3 del Documento Técnico para la Implementación del Acuerdo Número 024-2007 del Directorio de la SAT Criterios de certificación de seguridad informática Versión 1.1 CONTENIDO Criterios de certificación

Más detalles