SlideShare una empresa de Scribd logo
1 de 20
Gestión de la Seguridad de la información:  Un nuevo paradigma Bogotá, Octubre de 2009 1
Agenda Riesgo y competitividad Un enfoque de riesgo asertivo  Tipos de riesgos: Riesgo Operativo, una estrategia que genera diferencia. Viendo desde una ventana, ejemplos. Alternativas con tecnologías de punta: Soluciones en la nube:  	Cloud Computing, Data center, Almacenamiento, Comunicaciones unificadas, BCM, videovigilancia
Vivimos en un mundo “hipercompetido” “Esta no es la era de los castillos, fosas, armaduras donde la gente podía sostener una ventaja competitiva por mucho tiempo….esta es la era que hace un llamado a la astucia, la velocidad y la empresa” Richard D’Aveni, Hypercompetition: Managing the Art of Strategic Maneuvering
4 Caso: Sistemas de Crédito / Pago Pagos con cargo al Móvil,  Factura (Codensa) Marcas Propias: Fallabella, Éxito Nuevosentrantes Helm, ProCredit, Coops Mercado Altos Ingresos Bancarización Grameen Bank Baloto, ¿Mujeres? ¿Adultos mayores? Mercado Bajos Ingresos Especialistaen personas Commerce Bank PRECIO Sistemas de Crédito / Pago Especialistas CALIDAD
[object Object],Periodo de ventaja Periodo de ventaja Rápido contraataque o disrupción Donde no hay ventajas sosteniblesen el largo plazo. ,[object Object],Ventaja Competitiva Lanzamiento Lento contraataque Tiempo 5
Y requiere que todos estemosalineados con la estrategia. Negocio IT Risk
Con enfoque asertivo…. Riesgo Operativo Tasa de Cambio, Tasa de Interés, Inflación, Precios Riesgo operativo: “El riesgo de perdida causada por falta o insuficiencia de procesos, personas y sistemas internos o por eventos externos”. Riesgo de default, de recaudo, de liquidez  Fraudes, Regulación, Desastres naturales, Humanos, Tecnología Fraudes, Regulación, Desastres naturales, Humanos, Tecnología   Fuente: Principales tres tipos de riesgo según Basilea II
El riesgo operativo es en serio… ,[object Object]
Diciembre de 2001. Un comisionista del UBS Warburg cometió un error manipulando acciones japonesas, al escribir la transacción “invirtió” el precio (por unidad) con el numero de unidades, el error se valoro en U$ 50 MM.,[object Object]
2009. Hackers robaron más de 130MM de números de tarjeta de crédito Visa y MasterCard al pasar a través de la red de HeartlandPaymentSystem. Albert Gonzalez fue incriminado en Agosto.,[object Object]
…soportado por tecnología de punta. 2 Soluciones en la nube 1 Centros de cómputo tolerantes a fallas
Recuperación de desastres Alto IMPACTO Desastre Bajo Alto PROBABILIDAD
Datacenter Triara Control total de riesgos físicos y ambientales 13 Tolerancia a fallas menor a 27 minutos al año. Ubicación privilegiada :        Sísmica, Inundaciones, Aeropuertos, Vías de acceso, suministro eléctrico. Construcción con estándares TIA 942 Tier IV. Construcción tipo bunker, Anti incendios, Componentes 2N: sistemas eléctricos, ambientales, seguridad física Red de comunicaciones de alta velocidad y redundancia Modelo operativo orientado a servicios de misión crítica
La nubeabsorve aquello que no nos suma… desde aquí se opera lo que queremos recibir como soluciones… no como “cajas” La Nube: un nuevo paradigma Video Comunicación  La administración del hardware es abstracta para quien recibe el servicio desde la nube Centro de cómputo  Se compran servicios como Opex, no infraestructura  Hay gran elasticidaden la capacidad de servicios que se ofrecen Telefonía
Soluciones en la Nube Fuente: McKinsey & Company
Soluciones en la nube Un operador de servicios en la nube debe ofrecer estos niveles Cobro por demanda DRP  Niveles en la nube Accesibilidad Implementación
Soluciones en la nube 17 Almacenamiento Servicios WEB Lógica de Negocios Estructuras de Datos Datos Soluciones de alta disponibilidad 	En tiempo real  RPO y RTO = 0 	Por  lotes 	 RPO y RTO entre 15 Mins y 2 Horas Minimiza el riesgo de obsolescencia 	No hay costos de actualizaciones inesperados Crecimiento por demanda 	Elimina activos no productivos
Video seguridad 18 DATACENTER TELMEX Almacenamiento Centralizado Solución 100% gestionada Reduce riesgos de habilitación tecnológica Alta definición extremo/extremo Disminuye riesgo de identificación de eventos Ciclo de vida de las imágenes         Mantiene información histórica con costos óptimos Cumple Circular 052
19 Conclusiones En un mundo hipercompetido hay que crear múltiples ventajas competitivas de corto plazo La gestión del Riesgo Operativo se debe aprovechar para construir esas ventajas La Soluciones en la Nube permiten disminuir el riesgo operativo y están disponibles aquí y ahora.
20 Preguntas?

Más contenido relacionado

Similar a Seguridad de la Información

Leitmotiv sectorizacion eef_fv4 (grabación)
Leitmotiv sectorizacion eef_fv4 (grabación)Leitmotiv sectorizacion eef_fv4 (grabación)
Leitmotiv sectorizacion eef_fv4 (grabación)
Learn4Sales
 
Seguridad informatica william villegas
Seguridad informatica   william villegasSeguridad informatica   william villegas
Seguridad informatica william villegas
willyelcrema
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Cristian Garcia G.
 
Ciberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgosCiberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgos
Antonio Moreno
 

Similar a Seguridad de la Información (20)

Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR
Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR
Security in GSM networks -- Seguridad en redes GSM -- SPSI -- ETSIIT-UGR
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Almacenamiento en la nube
Almacenamiento en la nubeAlmacenamiento en la nube
Almacenamiento en la nube
 
Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015
 
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
Gestión del riesgo para entidades financieras: buenas prácticas en el mundo r...
 
Leitmotiv sectorizacion eef_fv4 (grabación)
Leitmotiv sectorizacion eef_fv4 (grabación)Leitmotiv sectorizacion eef_fv4 (grabación)
Leitmotiv sectorizacion eef_fv4 (grabación)
 
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
Enfoque del negocio vs seguridad en la banca digital   Christian RamosEnfoque del negocio vs seguridad en la banca digital   Christian Ramos
Enfoque del negocio vs seguridad en la banca digital Christian Ramos
 
Ped
PedPed
Ped
 
Seguridad informatica william villegas
Seguridad informatica   william villegasSeguridad informatica   william villegas
Seguridad informatica william villegas
 
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
 
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo TecnológicoLa Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
La Ciberseguridad como pilar fundamental del Desarrollo Tecnológico
 
Seguridad en los Medios de Pago
Seguridad en los Medios de PagoSeguridad en los Medios de Pago
Seguridad en los Medios de Pago
 
Las nuevas tecnologías y la visión de la seguridad en: Cloud Computing, Big D...
Las nuevas tecnologías y la visión de la seguridad en: Cloud Computing, Big D...Las nuevas tecnologías y la visión de la seguridad en: Cloud Computing, Big D...
Las nuevas tecnologías y la visión de la seguridad en: Cloud Computing, Big D...
 
HANGOUT TIC 1
HANGOUT TIC 1HANGOUT TIC 1
HANGOUT TIC 1
 
Ciberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgosCiberseguridad : Conectada con el negocio y la gestión de riesgos
Ciberseguridad : Conectada con el negocio y la gestión de riesgos
 
Computacion en la nube
Computacion en la nubeComputacion en la nube
Computacion en la nube
 
Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptxPresentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
Presentación de Ciberseguridad - VIGILANTIUM 19.12.2023.pptx
 
El reto de la Ciberseguridad
El reto de la CiberseguridadEl reto de la Ciberseguridad
El reto de la Ciberseguridad
 
10 Tendencias tecnológicas que marcarán el 2018
10 Tendencias tecnológicas que marcarán el 201810 Tendencias tecnológicas que marcarán el 2018
10 Tendencias tecnológicas que marcarán el 2018
 

Último

UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIAUNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
sonapo
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
i7ingenieria
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
AJYSCORP
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
Evafabi
 

Último (20)

2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx
 
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesLas sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIAUNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
UNIDAD DIDACTICA DE CUARTO BIMESTRE DOCENTES SECUNDARIA
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwwwS05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
 
liderazgo guia.pdf.............................
liderazgo guia.pdf.............................liderazgo guia.pdf.............................
liderazgo guia.pdf.............................
 
implemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaimplemenatcion de un data mart en logistica
implemenatcion de un data mart en logistica
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
modulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdfmodulo+penal+del+16+al+20+hhggde+enero.pdf
modulo+penal+del+16+al+20+hhggde+enero.pdf
 
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptxTEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
TEORÍAS DE LA MOTIVACIÓN Recursos Humanos.pptx
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
 
Tarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.pptTarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.ppt
 
4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx4 Tipos de Empresa Sociedad colectiva.pptx
4 Tipos de Empresa Sociedad colectiva.pptx
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 

Seguridad de la Información

  • 1. Gestión de la Seguridad de la información: Un nuevo paradigma Bogotá, Octubre de 2009 1
  • 2. Agenda Riesgo y competitividad Un enfoque de riesgo asertivo Tipos de riesgos: Riesgo Operativo, una estrategia que genera diferencia. Viendo desde una ventana, ejemplos. Alternativas con tecnologías de punta: Soluciones en la nube: Cloud Computing, Data center, Almacenamiento, Comunicaciones unificadas, BCM, videovigilancia
  • 3. Vivimos en un mundo “hipercompetido” “Esta no es la era de los castillos, fosas, armaduras donde la gente podía sostener una ventaja competitiva por mucho tiempo….esta es la era que hace un llamado a la astucia, la velocidad y la empresa” Richard D’Aveni, Hypercompetition: Managing the Art of Strategic Maneuvering
  • 4. 4 Caso: Sistemas de Crédito / Pago Pagos con cargo al Móvil, Factura (Codensa) Marcas Propias: Fallabella, Éxito Nuevosentrantes Helm, ProCredit, Coops Mercado Altos Ingresos Bancarización Grameen Bank Baloto, ¿Mujeres? ¿Adultos mayores? Mercado Bajos Ingresos Especialistaen personas Commerce Bank PRECIO Sistemas de Crédito / Pago Especialistas CALIDAD
  • 5.
  • 6. Y requiere que todos estemosalineados con la estrategia. Negocio IT Risk
  • 7. Con enfoque asertivo…. Riesgo Operativo Tasa de Cambio, Tasa de Interés, Inflación, Precios Riesgo operativo: “El riesgo de perdida causada por falta o insuficiencia de procesos, personas y sistemas internos o por eventos externos”. Riesgo de default, de recaudo, de liquidez  Fraudes, Regulación, Desastres naturales, Humanos, Tecnología Fraudes, Regulación, Desastres naturales, Humanos, Tecnología   Fuente: Principales tres tipos de riesgo según Basilea II
  • 8.
  • 9.
  • 10.
  • 11. …soportado por tecnología de punta. 2 Soluciones en la nube 1 Centros de cómputo tolerantes a fallas
  • 12. Recuperación de desastres Alto IMPACTO Desastre Bajo Alto PROBABILIDAD
  • 13. Datacenter Triara Control total de riesgos físicos y ambientales 13 Tolerancia a fallas menor a 27 minutos al año. Ubicación privilegiada : Sísmica, Inundaciones, Aeropuertos, Vías de acceso, suministro eléctrico. Construcción con estándares TIA 942 Tier IV. Construcción tipo bunker, Anti incendios, Componentes 2N: sistemas eléctricos, ambientales, seguridad física Red de comunicaciones de alta velocidad y redundancia Modelo operativo orientado a servicios de misión crítica
  • 14. La nubeabsorve aquello que no nos suma… desde aquí se opera lo que queremos recibir como soluciones… no como “cajas” La Nube: un nuevo paradigma Video Comunicación  La administración del hardware es abstracta para quien recibe el servicio desde la nube Centro de cómputo  Se compran servicios como Opex, no infraestructura  Hay gran elasticidaden la capacidad de servicios que se ofrecen Telefonía
  • 15. Soluciones en la Nube Fuente: McKinsey & Company
  • 16. Soluciones en la nube Un operador de servicios en la nube debe ofrecer estos niveles Cobro por demanda DRP Niveles en la nube Accesibilidad Implementación
  • 17. Soluciones en la nube 17 Almacenamiento Servicios WEB Lógica de Negocios Estructuras de Datos Datos Soluciones de alta disponibilidad En tiempo real RPO y RTO = 0 Por lotes RPO y RTO entre 15 Mins y 2 Horas Minimiza el riesgo de obsolescencia No hay costos de actualizaciones inesperados Crecimiento por demanda Elimina activos no productivos
  • 18. Video seguridad 18 DATACENTER TELMEX Almacenamiento Centralizado Solución 100% gestionada Reduce riesgos de habilitación tecnológica Alta definición extremo/extremo Disminuye riesgo de identificación de eventos Ciclo de vida de las imágenes Mantiene información histórica con costos óptimos Cumple Circular 052
  • 19. 19 Conclusiones En un mundo hipercompetido hay que crear múltiples ventajas competitivas de corto plazo La gestión del Riesgo Operativo se debe aprovechar para construir esas ventajas La Soluciones en la Nube permiten disminuir el riesgo operativo y están disponibles aquí y ahora.

Notas del editor

  1. “El riesgo de perdida causada por falta o insuficiencia de procesos, personas y sistemas internos o por eventos externos”.El riesgo se origina por diferentes tipos de factores tales como errores humanos, ciclos de mercado, cambios de políticas gubernamentales, guerras y eventos catastróficos entre otros.
  2. En cualquier lugar, momento y dispositivoRETOS: Conocer + al clienteProponer soluciones que impacten al negocio del cliente
  3. El riesgo manufacturadoEl concepto de riesgo se ha tornado en algo muy complejo con la llegada de las sociedades modernas. El riesgo ya no está asociado sólo a las fuerzas de la naturaleza, como en la antigüedad. Paradójicamente mientras la humanidad va logrando mayores niveles de control sobre los fenómenos naturales, el riesgo aumenta de manera exponencial. La intervención de la humanidad trae nuevas e inusitadas inquietudes. "Empezamos a preocuparnos menos sobre lo que la naturaleza puede hacernos y más sobre lo que hemos hecho a la naturaleza", dice Anthony Giddens en "Un mundo desbocado", Taurus, 2000. El riesgo puede ser "causado por la tradición o la naturaleza", o manufacturado, que es el fruto de la intervención humana sobre el mundo. El riesgo manufacturado se asocia a la probabilidad de que la humanidad, debido a la forma en que interactúa con la naturaleza, provoque daños ecológicos que comprometan a las generaciones porvenir, o que terminen con parte de la vida sobre el planeta. El riesgo manufacturado es la suma de todos los riesgos. Se diría que Hobbes tenía razón al decir: “el hombre es el lobo del hombre”.10 sep 2001 – discusión en la casa blanca acerca del escudo de protección que había que tener para protegerse ante una posible lluvia de misiles (el desarrollo de un misil cuesta US$1300MM su desarrollo y US$20MM por tiro). Los tiquetes aéreos del ataque de 11-09 costaron US$8,000.
  4. SUBSISTEMA ARQUITECTÓNICOTerreno certificado con un historial de no inundaciones en los últimos 100 años.Ubicación fuera de conos de aproximación aérea.Cumplimiento a requerimientos de ubicación respecto a aeropuertos y autopistas.Ubicación en una zona de nulo impacto sísmico.Diseño arquitectónico con certificación Anti-Sísmica.Diseño estructural Antiincendios.Control de propagación de Gases a áreas no afectadas.Sitio reforzado mediante una estructura de concreto armado y acero de 12”.Edificación resistente a inundaciones, vendavales, descargas eléctricas, precipitaciones atmosféricas.Muros resistentes a ondas explosivas. Altura del Piso Técnico: 65cm.Altura entre el Piso Técnico y el techo: 3.45mZonas de carga y descarga aisladas del Data Center.Procedimientos de verificación para el ingreso de equipos.Zona de parqueadero aislada del Data Center.Rampa de acceso y espacios de guarda de fácil acceso para equipos pesados y voluminosos. Mapa de riesgo sísmico de la zona de Cundinamarca
  5. Los operadores de comunicaciones hemos construido una gran nube, que es el lugar virtual a través del cual podemos ofrecer nuevos servicios a nuestros clientes. La nube es un centro de sinergias desde el cual se pueden recibir mejores servicios, transfiriendo riesgos operacionales al operador de servicios que habita en la nube. Cada empresa recibe servicios utilitarios y el proveedor de soluciones sobre la nube ofrece calidad y disponibilidad de esos servicios con con grandes beneficios: - La administración del hardware es abstracta para quien recibe el servicio desde la nube- Se compran servicios como Opex, no infraestructura- Hay gran elasticidad en la capacidad de servicios que se ofrecen
  6. Disponer de una plataforma escalable para compartirla entre varios servicios y varios clientes.Facilita labores de administración: mantenimiento, soporte, actualizaciónMenores costos de servicio  por compartir infraestructuraMayores economías de escalaMayores niveles de estandarización de la arquitectura y optimización de procesosCapacidad de provisionar y modificar rápidamente los procesos
  7. ObsolescenciaSoluciones de alta disponibilidadLa Arquitectura Orientada a Servicios (en inglés ServiceOrientedArchitecture), es un concepto de arquitectura de software que define la utilización de servicios para dar soporte a los requisitos del negocio.Permite la creación de sistemas altamente escalables que reflejan el negocio de la organización, a su vez brinda una forma bien definida de exposición e invocación de servicios (comúnmente pero no exclusivamente servicios web), lo cual facilita la interacción entre diferentes sistemas propios o de terceros.SOA define las siguientes capas de software:Aplicaciones básicas - Sistemas desarrollados bajo cualquier arquitectura o tecnología, geográficamente dispersos y bajo cualquier figura de propiedad;De exposición de funcionalidades - Donde las funcionalidades de la capa aplicativas son expuestas en forma de servicios (servicios web);De integración de servicios - Facilitan el intercambio de datos entre elementos de la capa aplicativa orientada a procesos empresariales internos o en colaboración;De composición de procesos - Que define el proceso en términos del negocio y sus necesidades, y que varía en función del negocio;De entrega - donde los servicios son desplegados a los usuarios finales.SOA proporciona una metodología y un marco de trabajo para documentar las capacidades de negocio y puede dar soporte a las actividades de integración y consolidación.
  8. Muchas implementación constan de cámaras de alta definición, almacenan en baja y no tienen las capacidades para almacenarlas remotamente.