Redes con el mundo

Anuncio
52026schD06R1
11/25/02
8:14 AM
Page 20
Redes con el mundo
Jeff Groner
Conoco Inc.
Houston, Texas, EUA
La infraestructura de cables, antenas, satélites y sistemas de aplicaciones computarizadas posibilita una rápida comunicación necesaria en el mundo empresarial de
nuestros días. Ya sea que la información incluya datos transmitidos en tiempo real
Larry Gutman
Michael Halper
Franklin Maness
Lee Robertson
Jim Sullivan
Dana Graesser Williams
Houston, Texas
Trevor Harvey
Catherine Robertson
BP
Aberdeen, Escocia
Ian McPherson
Aberdeen, Escocia
Por su colaboración en la preparación de este artículo, se
agradece a Jeffrey T. Buxton, Cara Cejka, Samuel Edwards,
Thien B. Nguyen, Natasha Noble, Lee Russell y Robert
Sanchez, Silvio Savino, Houston, Texas, EUA; y a Mark
Sambrook, Aberdeen, Escocia.
20
desde un pozo de producción, o de una sección sísmica que está siendo analizada
en dos continentes al mismo tiempo, es esencial una conexión segura.
El manejo de los activos hoy exige respuestas
rápidas a condiciones cambiantes. Enormes volúmenes de datos son captados, transmitidos, analizados y almacenados y, a menudo, cada una de
estas actividades se lleva a cabo en un lugar distinto del mundo. Se necesita una amplia y sofisticada infraestructura para transmitir estos bits y
bytes de un lugar a otro y proteger el flujo de
información de interferencias inadvertidas o
maliciosas. A través de satélites, las compañías
pueden transmitir comunicaciones y datos, vir-
tualmente desde cualquier lugar del mundo. Las
seguras redes privadas de banda ancha transmiten los datos en tiempo real, a la vez que las
herramientas de seguridad garantizan que sólo
puedan ver y acceder a esos datos quienes cuenten con la debida autorización.
Casi todos los geocientíficos, ingenieros,
especialistas en compras y responsables de la
planificación esperan tener la información al
alcance de la mano, en el lugar y el momento en
que la necesitan, sin preocuparse por la logística
DeXa, DeXa.Badge, DeXa.Net, DeXa.Port, DeXa.Touch,
iCenter, myDeXa y SpaceTrack 4000 son marcas de
Schlumberger. Adobe y Acrobat son marcas registradas de
Adobe Systems Incorporated. Microsoft y Windows son
marcas registradas de Microsoft Corporation. UNIX es
marca registrada de The Open Group en los Estados
Unidos y otros países.
Oilfield Review
8:15 AM
Page 21
necesaria para su provisión. Debe existir una
infraestructura de tecnología de la información
(TI) para habilitar y asegurar estas actividades. El
Conjunto de Servicios DeXa de Schlumberger
ofrece soluciones de TI que ayudan a las compañías de exploración y producción (E&P, por sus
siglas en inglés) a concentrarse en su objetivo
central: descubrir y extraer hidrocarburos.
Este artículo se refiere al estado actual de la
tecnología de infraestructura de TI, en el negocio
de E&P. Una comunidad especializada de gran
interés, la Red de Asociaciones Petroleras (OPNet,
por sus siglas en inglés), forma parte de un servicio que provee conexiones en todo el mundo a través de enlaces satelitales y de fibra óptica. En
este artículo se analiza la oferta de Schlumberger
en materia de seguridad de redes, incluyendo las
tarjetas inteligentes. Como ejemplo de estos servicios, se muestra la derivación a terceros de una
solución total de TI creada para Conoco.
Conexión del campo con el mundo
La conectividad de múltiples sitios sobre una
base global—dentro de una compañía, con los
clientes y con los proveedores—es esencial para
vincular la información correcta con las personas
que correspondan, en el momento y en el lugar
adecuados. Las comunicaciones vía satélite y las
redes privadas de banda ancha, inalámbricas y
seguras, permiten el acceso a todos los datos e
informaciones pertinentes. Tales comunicaciones
resultan críticas en la adopción de decisiones en
tiempo real. Esta capacidad implica que los especialistas pueden recibir en cualquier punto
remoto el mismo impacto que recibirían en sus
oficinas, o que pueden hacer su trabajo en sus
oficinas con la misma eficacia con que lo harían
en un equipo de perforación.
Dada la reducción de personal que experimenta la industria en general, resulta cada vez
más crucial la conexión con los mejores especialistas. Con una conectividad segura, de extremo
a extremo hasta la fuente de información, se
pueden apalancar las capacidades de los socios
internos y externos en un entorno electrónico de
colaboración seguro.
El volumen de datos que se manejan en las
actividades normales de E&P ha crecido sustancialmente en las dos últimas décadas (derecha).
Se necesita una infraestructura importante para
poder transmitir, almacenar y administrar esta
información y asegurar que realmente contribuya
a acrecentar el cuadro de pérdidas y ganancias
de las compañías operadoras.
El servicio de Soluciones de Conectividad
Segura de Redes DeXa.Net ofrece una conectividad global integrada segura entre todos los
Otoño de 2002
> Red de computación global. El sistema DeXa.Net vincula las líneas terrestres de alta velocidad y
gran ancho de banda (azul) con comunicaciones satelitales globales. Las estaciones terrestres
(antenas) proveen comunicaciones en casi todas partes del mundo. Las estaciones de telepuertos
más pequeñas de Argelia y Noruega no se muestran en esta gráfica.
usuarios y los datos. Para ello utiliza sistemas de
telemetría satelital o enlaces de fibra óptica. Las
comunicaciones vía satélite extienden las redes
globales para llevar las capacidades de comunicación en tiempo real a los equipos de perforación y a otros puntos remotos.
Para vincular todos estos elementos entre sí
se necesita una red de escala global.
Schlumberger ha desplegado y administrado una
importante red global privada durante casi dos
décadas como soporte para sus propias opera-
ciones de campo. Ahora, esa red se encuentra
disponible como red privada segura para sus
clientes (arriba). Provee cobertura global con el
ancho de banda que se solicite, lo cual otorga
capacidad de red en el lugar y en el momento en
que se necesite. La seguridad y la existencia de
canales privados permiten resguardar la confidencialidad de los datos de los clientes. El servicio dispone de diversas opciones para garantizar
que se otorgue prioridad a la transmisión de los
datos más importantes a través de la red.
400
100
1985
1993
2001
75
300
50
200
25
100
0
Mediciones y
registros
adquiridos
durante la
perforación
(por pozo)
Registros con
cable (por
triple combo)
Vigilancia
rutinaria de
la región
cercana al
pozo (por día)
Adquisición
sísmica marina
(por embarcación,
por pozo)
Gigabytes de datos
11/25/02
Megabytes de datos
52026schD06R1
0
> Rápido crecimiento de la cantidad de datos en la industria del petróleo y del
gas. El mejoramiento de las herramientas, el mayor volumen de datos almacenados en esas herramientas, y el aumento de las velocidades de transmisión de
los sistemas de telemetría, generaron un incremento sustancial en el volumen
de datos captados durante el período 1985-2001. Con las herramientas típicas
utilizadas cada año, la cantidad de datos adquiridos mientras se cumplimentaban
las mismas tareas—mediciones y registros adquiridos durante la perforación,
registros con cable y adquisición sísmica marina—aumentó drásticamente. En
1985, la técnica de vigilancia rutinaria permanente de pozos no estaba disponible,
pero el volumen de datos que se manejan actualmente puede llegar a alcanzar
100 megabytes por día en un pozo bien equipado con instrumental.
21
52026schD06R1
11/25/02
8:15 AM
Page 22
Este tipo de conectividad de red extendida,
combinado con centros de conectividad seguros y
redes privadas virtuales, permite la recolección
de datos en tiempo real, el análisis en tiempo
real y, finalmente, la toma de decisiones en
tiempo real. Dos tipos de comunicaciones contribuyen a la red integrada. Los satélites vinculan
puntos remotos, tales como equipos de perforación, plataformas o embarcaciones con estaciones terrestres centralizadas, conocidas como
telepuertos; y los cables de fibra óptica facilitan
las comunicaciones en tierra.
El servicio DeXa.Net provee la antena estabilizada SpaceTrack 4000 para aplicaciones marinas
(derecha). Esta antena, de abertura muy pequeña,
requiere mínimo espacio pero es lo suficientemente robusta para operar en plataformas semisumergibles, sistemas de producción flotantes,
barcazas, embarcaciones para sísmica y barcos
de soporte a actividades de buceo. Con un alto
grado de precisión de seguimiento, mantiene el
enlace con el satélite incluso en mares turbulentos. Las compañías que operan satélites de comunicaciones son muy cuidadosas en lo que
respecta a los permisos de acceso a sus sistemas.
La antena estabilizada SpaceTrack 4000, instalada por personal experimentado, debe satisfacer
los estrictos controles que imponen estas compañías antes de permitir la conexión.
El negocio de E&P se desarrolla en muchos
puntos remotos del mundo, donde no existe una
infraestructura de comunicaciones en superficie,
tales como cables de fibra óptica o líneas telefónicas tradicionales. Sin embargo, las comunicaciones rápidas, independientemente de la
distancia, hoy son imprescindibles en la industria.
Los enlaces vía satélite son esenciales para la
comunicación con lugares tales como el desierto
> Comunicaciones satelitales marinas. El diseño de alta resistencia y la capacidad de seguimiento satelital hacen que la antena de pequeña abertura
SpaceTrack 4000 del sistema DeXa.Net resulte ideal para cualquier tipo de
embarcación.
de Argelia o las áreas de aguas profundas frente
a la costa de África Occidental. Se requiere un
portafolio de satélites para proveer cobertura global, porque los satélites de comunicaciones se
ubican en una órbita geosincrónica.1 El manejo del
ancho de banda en los satélites correctos para la
comunicación con todas las localizaciones de una
compañía, puede ser una tarea de carácter intimidatorio. Schlumberger maneja la comunicación
satelital y, a través del servicio DeXa.Net, revende
el ancho de banda en soluciones adaptadas a las
necesidades específicas de los clientes.
Unos 14 satélites cubren áreas de E&P estratégicas de todo el mundo. Telepuertos ubicados
en Aberdeen, Escocia; Stavanger, Noruega;
Houston, Texas, EUA; Sedalia, Colorado, EUA;
Socios
del campo
Socios externos
Sistemas de facturación
Conectividad local
e internacional
Red segura de datos
Red de
Asociaciones
Petroleras
(OPNet)
Compañías de servicios
Voz y datos
Operador
del campo
Servicios a los sectores
comerciales y financieros
Compañía a cargo del campo
o grupo a cargo de los activos
Distribuidores satelitales
Instalaciones marinas: plataforma,
barcaza de perforación
Intercambio por
correo electrónico
> Participantes de la red privada local de Aberdeen. La Red de Asociaciones Petroleras de Aberdeen
agrupa una diversidad de participantes del Mar del Norte en una comunidad perfectamente integrada.
22
Macaé, Brasil; Lagos, Nigeria; Hassi Messaoud,
Argelia y Singapur proveen cobertura global.
Cualquier lugar—no importa cuán remoto sea—
puede vincularse con la red de datos. Las oficinas
de los clientes se conectan con los telepuertos a
través de redes de fibra óptica y, a través del sistema central DeXa.Net de Schlumberger, los
clientes obtienen una conectividad global. El sistema DeXa.Net ofrece una solución de comunicaciones, de extremo a extremo y tipo llave en
mano.
Red de socios privada y segura
BP fue el principal auspiciante de la primera Red
de Asociaciones Petroleras OPNet, establecida
en Aberdeen, Escocia, en 1994, para facilitar la
ejecución de operaciones críticas en campos
petroleros, en los proyectos de ingeniería y en la
presentación de informes a socios de E&P. Una
red OPNet utiliza varios elementos de la solución
DeXa.Net para ofrecer redes administradas y
seguras a una comunidad privada y cerrada de
compañías.
BP quería utilizar la red OPNet para lograr
mayor flexibilidad en las comunicaciones con los
diversos accionistas de la empresa, incluyendo
socios capitalistas, compañías de servicios y proveedores de sus campos del Mar del Norte
(izquierda). El objetivo de BP era disminuir los costos mediante la reducción de la infraestructura y la
transferencia del manejo de una red a un proveedor externo. Al mismo tiempo, el mejoramiento de
la seguridad constituía una prioridad fundamental.
Los sistemas de detección de intrusos en tiempo
real escanean todo el tráfico durante las 24 horas
del día, los 7 días de la semana.
Oilfield Review
11/25/02
8:16 AM
Page 23
Esta red que emplea el Protocolo de Control de
Transmisión y el Protocolo de Internet (TCP/IP, por
sus siglas en inglés) para una comunidad cerrada,
se utiliza para operaciones críticas en campos
petroleros, proyectos de ingeniería y presentación
de informes a socios.2 Por ejemplo, la información
de perforación o de registros de pozos puede ser
transmitida en forma segura y en tiempo real
desde una plataforma de perforación hasta las oficinas de una compañía situadas en tierra o a las
instalaciones de un iCenter.3 Las operaciones
logísticas pueden coordinarse con mayor facilidad. Por ejemplo, se puede asegurar que un buque
de abastecimiento o un helicóptero no realicen un
viaje con carga parcial cuando hay suministros o
personal que necesitan ser transportados.
El éxito de la operación se traduce en el creciente número de usuarios. Cuando la red OPNet
comenzó a funcionar a modo de prueba en 1994,
sólo cinco compañías formaban parte de la red.
Ahora, unos 100 participantes se comunican por
la red OPNet: 23 compañías operadoras de petróleo y de gas, 33 compañías de ingeniería, 14
compañías relacionadas con actividades de perforación, 7 compañías de logística y transporte,
unas 50 plataformas marinas y embarcaciones
operadas por 14 compañías y 16 servicios de TI y
de oficina.4 El sistema se ha expandido más allá
de los campos de BP para incluir los activos de
varias compañías del sector británico del Mar del
Norte. Se están estableciendo más redes OPNet
en otras partes del mundo. La red OPNet de
Houston fue puesta en funcionamiento en
diciembre de 2001.
Sector Británico
Sector
Noruego
Campo Forties
Bahía de Cruden
Campo Everest
Aberdeen
Campo
Ula
M
ar
de
l
N
ES
or
COC
te
IA
> Cableado de fibra óptica en el sector central
del Mar del Norte. Un cable de fibra óptica conecta la red de Aberdeen de BP con el Campo
Forties, luego continúa hasta el Campo Everest y
de allí se dirige al Campo Ula, en el sector noruego. Las plataformas cercanas tienen acceso al
cable mediante un enlace de microondas.
Otoño de 2002
Alto costo
Antes del
cable de
fibra óptica
Costo anual del ancho
de banda por Mbit/seg
52026schD06R1
Mejoras de radio,
simplificación de
la tecnología de
la información,
video, aplicaciones,
vigilancia rutinaria
de pozos
Vigilancia en línea
Control inteligente
de pozos,
optimización de
procesos, sala
de control en tierra
Cable de fibra óptica
2 Mbit/sec
8 Mbit/sec
34 Mbit/sec
Bajo costo
Proyectos
155 Mbit/sec
Incremento de la innovación
> Costo del ancho de banda. Con la instalación del cable de fibra óptica se redujo el costo por megabit
del ancho de banda para el Campo Forties, y se optimizaron la calidad y las capacidades (línea azul).
Manejo de cables de fibra óptica en el
sector central del Mar del Norte
Si bien las velocidades y el ancho de banda de
las comunicaciones terrestres mejoraron significativamente en la última década, los niveles de
las comunicaciones marinas se encuentran rezagados. BP acaba de tender un cable de fibra
óptica desde la Bahía de Cruden, en la costa de
Escocia, hasta el Campo Forties, situado en el
Mar del Norte, a unos 177 km [110 millas] de
Aberdeen (izquierda). El cable se extiende hasta
el Campo Everest, en el sector británico, y luego
hasta el Campo Ula en el sector noruego.
Cualquier plataforma que se encuentre a unos 40
km [25 millas] de distancia de estas plataformas
se puede conectar al sistema de fibra óptica
mediante sistemas de microondas de alcance
óptico. Los enlaces de microondas y cable permiten ampliar hasta 1000 veces la capacidad de
telecomunicación de estas plataformas. El cable
provee telecomunicaciones de alta calidad y gran
capacidad al sector central del Mar del Norte.5
La empresa Central North Sea Fibre
Telecommunications Company (CNSFTC), subsidiaria en propiedad exclusiva de BP, administra
esta red de fibra óptica y revende la capacidad de
red a otras compañías operadoras del sector central del Mar del Norte. CNSFTC eligió a
Schlumberger como operador de servicios de telecomunicaciones, por la experiencia que esta compañía había demostrado en la provisión de
comunicaciones marinas.
Las mejores comunicaciones logradas a través de cable de fibra óptica permiten generar
cambios fundamentales en las operaciones marinas (arriba). Las comunicaciones telefónicas son
claras y sin demoras. Las videoconferencias pueden tener calidad de teledifusión. Los servidores
en tierra son tan rápidos y eficaces para los usuarios en áreas marinas como para los usuarios en
áreas terrestres. Grandes volúmenes de datos
adquiridos costa afuera pueden estar disponibles
en tierra firme en forma inmediata, lo cual permite una efectiva vigilancia rutinaria del estado
de las plantas y procesos marinos.
En una conferencia realizada para celebrar el
25 aniversario del Campo Forties, el presidente
de BP, Lord John Browne manifestó: “el ancho de
banda prácticamente ilimitado hará que el
entorno marino y el terrestre se conviertan en un
único entorno de TI y eso transformará la forma
en que opera la industria en el Mar del Norte,
mejorándolo todo, desde la optimización de la
producción hasta los videocontactos de los operarios que trabajan en el mar con sus familias.” Y
continuó diciendo: “creemos que la inversión inicial, que asciende a 40 millones de dólares estadounidenses, creará grandes oportunidades para
las compañías operadoras y las compañías de
servicios, reduciendo costos, prolongando la vida
productiva de los campos y aumentando la producción.”6
1. Los satélites ubicados en la órbita geosincrónica permanecen fijos en el lugar, por encima de un punto de la
superficie terrestre.
2. El término TCP/IP significa Protocolo de Control de
Transmisión/Protocolo de Internet. El protocolo de control de transmisión asegura una conexión confiable entre
las computadoras conectadas por Internet. El protocolo
de Internet controla cómo se desglosa la información en
conjuntos y cómo deberían abordarse dichos conjuntos
para llegar a la computadora de destino.
3. Para obtener mayor información sobre el iCenter, consulte: Bosco M, Burgoyne M, Davidson M, Donovan M,
Landgren K, Pickavance P, Tushingham K, Wine J,
Decatur S, Dufaur S, Ingham J, Lopez G, Madrussa A,
Seabrook D, Morán H, Segovia G, Morillo R y Prieto R:
“Manejo de activos durante toda su vida útil a través de
la Red,” Oilfield Review 13, no. 4 (Primavera de 2002):
42–57.
4. Los servicios de oficina incluyen compañías financieras
y de certificación.
5. Para recabar detalles técnicos sobre las comunicaciones por cable de fibra óptica en el sector central del Mar
del Norte, conéctese a: www.cnsfibre.com.
6. Browne J: “Speech for the Forties Field 25th Anniversary
Thursday 7 September 2000,” http://www.bp.com/
location_rep/uk/bus_operating/forties_field/sjb_speech.asp.
23
52026schD06R1
11/25/02
8:16 AM
Page 24
> Credencial corporativa inteligente. Se puede lograr un alto nivel de seguridad utilizando una tarjeta inteligente con un chip de computación encastrado.
Esta credencial puede utilizarse tanto para el acceso físico a las instalaciones como para el acceso a los sistemas de computación.
Las compañías operadoras y sus socios en los
campos petroleros pueden mejorar su desempeño en términos de salud, seguridad y medio
ambiente, reducción de costos operativos,
aumento de la producción y prolongación de la
vida productiva de sus campos. Cambios simples,
tales como el traslado de servidores en tierra, la
utilización de sistemas de videoconferencia para
reducir las visitas en áreas marinas y la transmisión de un mayor volumen de datos a tierra para su
análisis, contribuirán al logro de estos objetivos.
Acceso seguro a los datos
En una compañía centrada en la información, la
captación y el intercambio de conocimientos,
experiencia e información resultan cruciales para
la creación y la construcción de un repositorio
corporativo de activos digitales de nueva generación. Este repositorio debe estar protegido—con
medidas de seguridad física y de TI—permitiendo al mismo tiempo un acceso eficaz en función de la demanda. Las interacciones entre las
distintas compañías dentro de la industria de E&P
se plantean a nivel mundial, de manera que un
7. En seguridad de redes de computación, la ausencia de
rechazo es una cualidad conveniente que asegura a los
usuarios el permiso de acceso a todos los recursos a los
que están autorizados.
24
sistema bien diseñado debe contemplar la posibilidad de que existan intentos hostiles o maliciosos de interferir con las conexiones (véase
“Protección de la riqueza olímpica”, página 26).
La base de esta seguridad es la integración
del acceso físico y el acceso a la red. Un único
sistema autentifica la identificación de las personas para una diversidad de fines. El sistema les
permite ingresar a ciertos edificios y oficinas,
conectarse a sistemas de datos internos y, por
último, los autoriza a visualizar ciertas aplicaciones y datos. Una vez que una organización tiene
implementado un sistema sólido de identidad,
autentificación y autorización, los beneficios que
se logran con este sistema de seguridad son
poderosos. La protección de la comunidad que
trabaja en un ambiente de colaboración, la autorización de acceso a áreas seguras o a equipos
de perforación, el seguimiento de los certificados
de capacitación y seguridad, y hasta la solicitud
de comidas en el bar, se pueden vincular con un
sistema integrado de seguridad personal y de
protección de datos.
El sistema de Soluciones de Seguridad para
el Manejo de la Identidad de DeXa.Badge utiliza
la tecnología individual de tarjetas inteligentes
para acceder a activos digitales e instalaciones
físicas (arriba). La tarjeta inteligente provee iden-
tificación fotográfica, un chip de acceso físico y
un certificado electrónico personal que identifica
y autoriza a un usuario. Además de la seguridad
de acceso, se pueden facilitar ciertas transacciones en la comunidad en red, mediante la encriptación de documentos y la firma digital de ciertas
transacciones, lo cual queda habilitado por el
certificado de la tarjeta.
El sistema de Soluciones de Seguridad para
el Control del Acceso a la Red DeXa.Port garantiza una seguridad de similares características
tanto para redes externas como para aplicaciones de portales de Internet. En este caso, la
comunidad que trabaja en un ambiente de colaboración puede operar por Internet para intercambiar datos y realizar transacciones en forma
protegida. Si los datos o las transacciones son de
mucho valor, se pueden ampliar los niveles de
seguridad para incluir lectores biométricos, tales
como el escáner de impresión digital o el escáner
de retina, a fin de proveer un nivel adicional de
autentificación del usuario. De esta manera, además de un elemento conocido—tal como un
número de identificación personal—y un elemento personalizado—tal como una tarjeta inteligente—la autentificación puede incluir un
tercer nivel: algo que identifique al usuario en
forma personal, tal como una impresión digital.
Todos estos aspectos de la seguridad se encuentran disponibles, pero sólo pueden constituir la
base segura requerida para las actividades en
tiempo real si se combinan con una solución de
seguridad integrada.
Esto significa que los usuarios pueden acceder a las instalaciones, a los datos y a las aplicaciones de Internet en forma segura. El sistema
garantiza que únicamente las personas autorizadas puedan visualizar los datos, que los datos
transmitidos no puedan ser interceptados ni leídos por otros, y que las transacciones realizadas
en la red puedan ser validadas y no rechazadas
luego de aprobadas.7 El hecho de saber que el
flujo de información y todos los participantes de
la cadena de transmisión son seguros, permite
tomar decisiones de manera confidencial en
tiempo real.
Adelanto importante
En diciembre de 2001, Conoco tomó una medida
decisiva con miras a lograr una capacidad de TI
globalmente consistente y redujo los costos
generales de TI, al derivar a terceros estos servicios mediante un contrato de seis años por un
valor de 300 millones de dólares estadounidenses. El contrato fue adjudicado a Schlumberger
debido a su operatoria flexible, orientada a los
servicios y a su presencia internacional, específicamente en los numerosos puntos remotos que
Oilfield Review
52026schD06R1
11/25/02
8:16 AM
Page 25
son comunes a la industria de E&P. Mediante la
utilización de herramientas y procesos integrados,
Schlumberger está creando una infraestructura
mundial de TI, con características independientes
y un modelo de servicios global para Conoco. Dado
que Schlumberger conoce tanto los campos petrolíferos como la TI, la gerencia de Conoco no dudó
en asignar a Schlumberger esta función estratégica clave.
En una reunión mundial de Conoco sobre
manejo de la información (IM por sus siglas en
inglés), celebrada en mayo de 2000, los gerentes
de IM determinaron que una arquitectura común,
con un servicio global consistente, permitiría
aumentar la productividad y lograr eficiencias de
escala mediante el apalancamiento de recursos y
activos. La unificación de la infraestructura de TI
de Conoco reduciría el tiempo inactivo de los
empleados, con la introducción de sistemas compatibles y nuevas aplicaciones. Aumentaría el
enfoque en el proceso y en las capacidades al
disminuir las dificultades respecto de la infraestructura de TI de las unidades de negocios individuales.
Conoco denomina a este programa IT
Breakthrough. Este nuevo entorno operativo
común se basa en la consolidación global y en la
estandarización a través de un único proveedor de
TI, con una infraestructura común, una estructura
de soporte unificada y herramientas integradas.
A nivel interno, los objetivos del programa IT
Breakthrough abarcan tecnología, procesos y
personas. A nivel externo, esto significa que
Conoco puede mostrar a sus clientes una imagen
consistente, lo cual permite a la compañía:
• reducir el tiempo para ingresar al mercado de
soluciones técnicas
• incrementar las soluciones coordinadas entre
las unidades de negocios
• aumentar la flexibilidad comercial.
Inicio del contacto
Para los casi 20,000 empleados de Conoco, la
reestructuración aporta enfoque y vías de
soporte múltiples. Nunca más se limitarán a la TI
y a los centros de soporte existentes dentro de su
edificio. Por el contrario, el soporte se provee
ahora a través de un Centro de Servicios
Globales, que brinda a los empleados un solo
punto de contacto respecto de cualquier problema o asunto relacionado con la TI.
Significativamente, como parte clave de la solución, las comunidades de usuarios y los equipos
de manejo de TI pueden identificar, resolver y
rastrear en forma proactiva sus propios problemas técnicos con herramientas de autoayuda
creadas por Schlumberger. Los empleados de
Conoco, en todo el mundo, van a tener una nueva
Otoño de 2002
El empleado tiene
un problema en su PC
El empleado se
dirige al portal de
autoayuda myDeXa
El empleado recurre a
la herramienta Quick Fix
El empleado se dirige a
la base de conocimientos
El empleado recurre a
la herramientas Tickets
Quick Fix intenta
resolver el problema
La base de
conocimientos busca
la respuesta o solución
El empleado crea su
propio ticket de
problema en línea
¿Problema
resuelto?
Sí
No
¿Problema
resuelto?
Sí
No
El ticket se envía al
Centro de Servicios
Globales o al
sistema de soporte
en sitio para la
solución del problema
El empleado está
nuevamente en línea
> Herramientas de autoayuda del sistema DeXa.Touch. En lugar de llamar
inmediatamente al centro de servicios por un problema con la PC, un usuario
de Conoco tiene acceso a un juego completo de herramientas de soporte mediante el ícono myDeXa. Una de esas herramientas, el Portal de Autoayuda,
ofrece la herramienta Quick Fix. En pocos minutos, el empleado puede solucionar diversos problemas que, normalmente, requerirían la atención de un
analista de soporte. Para los problemas más difíciles, se dispone de una amplia base de conocimientos. Si la respuesta es negativa en la base de conocimientos, el usuario puede crear un ticket en línea para el centro de ayuda.
aplicación en sus computadoras personales: el
Portal de Autoayuda (SSP, por sus siglas en
inglés) del sistema DeXa.Touch de Schlumberger,
que se encuentra totalmente integrado a los
otros sistemas de servicios y soporte derivados a
terceros de TI del sistema DeXa.Touch. Esta
herramienta, que es la primera en su tipo, está
imponiendo la norma de la autoayuda en la
industria.
Para fines de diciembre de 2002, todos los
usuarios de Conoco tendrán en sus computadoras de escritorio la herramienta DeXa.Touch SSP,
a la que podrán acceder mediante el ícono
myDeXa. El portal SSP habilita a los usuarios de
PCs y a los equipos de manejo de TI de Conoco
para que resuelvan sus propios problemas computacionales en forma rápida e independiente,
permitiendo así reducir los costos de tiempo
inactivo de los usuarios y el costo total de la titularidad de TI. Así, la gerencia de TI puede concentrarse en procesos estratégicos de negocios,
en vez de enfocarse en operaciones de sistemas.
El portal SSP habilita a los empleados de
Conoco para que utilicen las herramientas de
autoreparación. Estas herramientas constituyen
la primera línea de defensa, una forma rápida y
fácil de encarar y resolver los problemas cotidianos que se presentan con las PCs. Los empleados
de Conoco pueden solucionar diversos problemas
relacionados con aplicaciones y sistemas operativos con sólo pulsar el ratón. En muchos casos,
acciones automáticas, iniciadas por el usuario,
pueden reducir sustancialmente los tiempos de
reparación. Los objetivos son ampliar el abanico
de problemas que pueden resolverse con el portal SSP y continuar con la reducción del costo de
soporte informático.
Una herramienta denominada Quick Fix permite a los usuarios reparar problemas de aplicaciones y redes al restituir las PCs a una condición
de operación conocida (arriba). Por ejemplo, si
alguien no puede imprimir un archivo Adobe
Acrobat, podrá encontrar ayuda con sólo pulsar
el ratón. Luego de conectarse al sistema
myDeXa, el usuario debe desplazarse por “All
Printer Drivers,” y dirigirse al botón “Fix Now.” En
cuestión de minutos, finaliza el proceso de autoreparación y se restituyen los controladores de la
impresora sin necesidad de recurrir al centro de
servicios.
(continúa en la página 29)
25
52026schD06R1
11/25/02
8:17 AM
Page 26
Protección de la riqueza Olímpica
Los Juegos Olímpicos de Invierno de 2002, que
tuvieron lugar en la Ciudad de Salt Lake, Utah,
EUA, presentaron un desafío para la seguridad
de los sistemas de red. Este evento deportivo
mundial—que suele ser el centro de intensas
emociones nacionales—se convirtió en objetivo
potencial de los piratas informáticos (hackers).
Los resultados de los eventos debían ser transmitidos a los medios en tiempo real y en forma
segura. La repetición de una carrera de esquí
por problemas con el sistema no era una alternativa aceptable. El sistema tenía que estar funcionando a pleno el 8 de febrero de 2002; fecha
de inauguración de los Juegos (derecha).
SchlumbergerSema diseñó y operó el Centro
de Tecnología de la Información (ITC, por sus
siglas en inglés) de los Juegos y hará lo mismo
en los próximos tres Juegos Olímpicos. Como
integrador de sistemas, SchlumbergerSema tuvo
a su cargo la coordinación del trabajo de 15
compañías y 1350 especialistas en tecnología de
la información (TI) en el Consorcio Tecnológico
de los Juegos. Con las centrales de datos situadas en cada uno de los 10 puntos de desarrollo
de los eventos deportivos, además de otros centros de los Juegos, una enorme infraestructura
de TI manejó la transmisión instantánea de los
resultados de los eventos, las acreditaciones, las
inscripciones de los atletas, el transporte y otros
procesos clave. La contabilización de los puntajes en tiempo real y la información básica sobre
los atletas y los eventos eran transmitidos a la
prensa y medios de difusión, así como al sitio oficial de los Juegos Olímpicos de Invierno de
2002: www.saltlake2002.com.
A SchlumbergerSema se le encomendó la
tarea de garantizar la integridad y la seguridad
de los datos dentro de esta infraestructura. El
objetivo era impedir que el acceso de intrusos,
actuando en forma intencional o bien accidental, afectara el normal desenvolvimiento de los
Juegos. Cualquier intento de ataque o cualquier
ataque concreto sobre la red se rastrearía para
permitir que los operadores respondieran en
forma rápida y eficaz.
En el verano de 2001, SchlumbergerSema inició una auditoría completa de los diversos elementos del sistema de computación. El estudio
determinó cada uno de los dispositivos que
serían conectados al sistema: 225 servidores,
26
Capa
de hielo
Ogden
Área de
esquí
Ciudad de
Salt Lake
Plaza
Olímpica
Salt Lake
Ciudad de
West Valley
Estadio
Olímpico
Rice Eccles
ITC
Parque
Olímpico
Utah
Complejo
montañés
Ciudad del Parque
Ciudad del
Complejo del
Valle de
Parque
Los Ciervos
Óvalo
Centro de
Olímpico comunicaciones
de Utah
Depresión
del Soldado
Heber
Provo
Utah, EUA
Área de hielo
Los Picos
> Red olímpica. Los Juegos Olímpicos de Invierno de 2002 abarcaron 10 lugares para el desarrollo de los eventos deportivos en la Ciudad de Salt Lake,
Utah, EUA y en los alrededores de la cadena montañosa Wasatch. Todos los
lugares en donde se desarrollaron los eventos deportivos estaban conectados
al Centro de Tecnología de la Información de SchlumbergerSema.
5000 computadoras personales, 145 computadoras UNIX, 1850 máquinas de fax y fotocopiadoras y 1210 impresoras. También se establecieron
la titularidad, la dirección del protocolo de
Internet (IP, por sus siglas en inglés) y la ubicación física real de cada dispositivo. Por otra
parte, el equipo de seguridad hizo mapas de las
conexiones con otras empresas, tales como organismos de control de terrorismo y autoridades
encargadas de hacer cumplir las leyes,
tickets.com, el Museo Olímpico de Lausanne,
Suiza, organizaciones nuevas y otros grupos que
necesitaban estar conectados al sistema.
Con esta información, se emprendieron tres
esfuerzos paralelos para preparar el sistema:
defensa a fondo, normas y procedimientos, y
manejo de la red y sistemas de detección de
intrusos. Defensa a fondo es un término castrense que se aplica a las medidas defensivas
que se refuerzan entre sí, ocultando del campo
visual las actividades de los defensores y permitiendo que éstos respondan a los ataques en
forma rápida y eficaz. Como estrategia de seguridad de redes, la defensa a fondo utiliza diversas
formas de defensa contra intrusos en vez de confiar en un único mecanismo defensivo.
Dos principios ayudan a ejecutar una defensa
a fondo. El principio del menor privilegio exige
que a los usuarios, aplicaciones y sistemas se
les debe conceder el menor privilegio posible,
siempre que resulte compatible con el cumplimiento de sus tareas. El principio de acceso
mínimo establece que cualquier acceso que no
haya sido explícitamente otorgado debe negarse.
Por ejemplo, cada una de las conexiones en la
red se conectó al dispositivo específico adicionado; sólo ese dispositivo tenía acceso al sistema en esa conexión.
Oilfield Review
52026schD06R1
11/25/02
8:17 AM
Page 27
El segundo esfuerzo consistió en establecer
normas y procedimientos claros para la red de
porte empresarial. SchlumbergerSema utilizó su
experiencia para establecer normas de seguridad y de configuración de la red. Se crearon protocolos para el manejo de alarmas y eventos. Los
requisitos del sistema se modificaron rápidamente dado el gran número de entidades involucradas; era menester implementar una política
de manejo del cambio. La intervención humana,
descripta sucintamente en las normas y procedimientos, desempeñó un rol fundamental en la
protección exitosa de la integridad de los datos
de los Juegos Olímpicos de Invierno de 2002 de
la Ciudad de Salt Lake.
El tercer esfuerzo se concentró en la planificación, la construcción y el despliegue de los
sistemas de manejo de redes (NMS, por sus
siglas en inglés) y los sistemas de detección de
intrusos (IDS, por sus siglas en inglés), así como
los procedimientos de respuesta. Se optimizó la
arquitectura del sistema de modo de desplegar
la cantidad mínima de agentes de detección de
intrusos, o agentes de sondeo, para proteger el
sistema (abajo). Estos agentes son programas de
computación especializados que vigilan rutinariamente en forma permanente el tráfico de la red.
Internet
Direccionador
(Enrutador)
Enclave NMS/IDS
Puntos de desarrollo de los eventos
Servidor UNIX
Servidor de base
de datos IDS
Escudo de
protección
(firewall)
Agente
de sondeo
Servidores
NMS
Servidor Windows
Interruptor
Agente
de sondeo
Direccionador
Servidor UNIX
Servidor maestro
de sondeo
Direccionador
Direccionador
Agente
de sondeo
Servidor UNIX
Enlaces B2B y B2C
Agente
de sondeo
Servidor UNIX
Enlaces de servidor de acceso remoto
> Detección de intrusos. Como resultado de los múltiples medios de acceso a la red de computación, era esencial contar con un sistema de detección de intrusos
(IDS, por sus siglas en inglés). El acceso a los Juegos y a la red de administración podía lograrse desde los distintos centros deportivos, por Internet, desde servidores remotos de la red interna y con ciertos servidores del tipo empresa a empresa (B2B) y empresa a cliente (B2C). Una aplicación de computación especializada,
denominada agente de sondeo, vigiló rutinariamente todo el tráfico, generando alertas en caso de detección de algún uso no autorizado. En un enclave especial del
Centro de Tecnología de la Información de SchlumbergerSema, el sistema de manejo de la red (NMS, por sus siglas en inglés) vigiló rutinariamente todos los agentes
de sondeo a través de sistemas redundantes. Una ruta pasaba por el servidor del agente de sondeo maestro y la otra, por un servidor de la base de datos del sistema
IDS. El personal de seguridad de la red supervisó el sistema NSM en forma permanente durante todo el evento.
Otoño de 2002
27
52026schD06R1
11/25/02
8:17 AM
Page 28
En una situación ideal, todo el tráfico que entra
y sale de la red debería pasar por un punto, de
manera que un agente podría vigilar rutinariamente y proteger la totalidad del sistema. Dado
que los sistemas del mundo real son más complejos, el sistema para los Juegos de Salt Lake
fue protegido con 35 agentes.
Los agentes debían priorizar la gravedad de
cualquier ataque al sistema, lo cual implicaba
una enorme cantidad de análisis de registros del
sistema. El sistema de detección de intrusos
debía distinguir entre tráfico normal del sistema
y anomalías. El sistema de manejo de la red proporcionaba al personal de sistemas un plan de
respuestas claro ante cualquier tipo de anomalía. Además de los operadores de sistemas que
vigilaban rutinariamente el sistema los siete
días de la semana, las 24 horas del día, el sistema de defensa podía enviar alertas al personal
de respuesta por localizadores personales y por
correo electrónico (derecha).
Los sistemas de manejo de la red y detección
de intrusos fueron verificados dos veces, una en
octubre y otra en diciembre. Durante esas pruebas, especialistas en pruebas de penetración de
sistemas éticos intentaron sabotear la red. Esto
ayudó a corregir las vulnerabilidades encontradas.
Una vez implementadas estas tres tareas paralelas de defensa a fondo, normas y procedimientos, y sistemas de manejo de redes y detección
de intrusos, SchlumbergerSema compiló un
documento global de operaciones a través de la
red (abajo a la derecha). La idea era ofrecer un
manual que resultara de utilidad para los Juegos
de 2002 y para los Juegos Olímpicos futuros.
La catalogación de normas y procedimientos
carece de utilidad si los mismos no se cumplen.
SchlumbergerSema ofreció sesiones de capacitación para el personal clave en otras organizaciones de sistemas, que luego capacitaron a sus
grupos. Como sucede con la mayoría de las
empresas que establecen sistemas de seguridad
por primera vez, ciertos integrantes de la comunidad de los Juegos opusieron resistencia al
establecimiento de normas restrictivas. Temían
que esas ideas interfirieran con el espíritu de
cooperación y de trabajo en equipo que caracteriza a estos eventos. El equipo de
SchlumbergerSema trabajó en estrecha colaboración con los equipos de manejo de la red para
ahuyentar esos miedos y educar a la gente
acerca de los motivos de esas normas y logró
descubrir formas creativas de resolver problemas sin comprometer la seguridad. Como resultado de estos esfuerzos, se mejoró el nivel de
cooperación y se anularon los intentos no autorizados de evadir las normas.
28
El sistema fue objeto de ataques durante los
Juegos. El lugar tenía varias computadoras para
uso de los atletas, entrenadores y demás integrantes de la comunidad Olímpica. Se realizaron
intentos de utilizar esas computadoras para
ingresar a páginas pornográficas de la Red, los
cuales fueron detectados por el sistema de seguridad. Ciertos equipos nacionales trataron de
agregar servidores al sistema para instalar portales en la Red. Entre los ataques más graves se
encontraron correos electrónicos infectados con
virus, enviados desde afuera al personal interno
y gente que intentaba sabotear los servidores,
también desde afuera. Ningún ataque resultó
exitoso. El sistema no fue comprometido y los
Juegos contaron con una infraestructura estable
y segura que permitió que el mundo entero centrara su atención exclusivamente en los eventos
deportivos.
> El equipo de TI de SchlumbergerSema en el Centro de Tecnología de la Información de los Juegos de Salt Lake. La red de computación fue vigilada rutinariamente y controlada en forma permanente durante el transcurso de los Juegos
Olímpicos de Invierno de 2002.
Establecimiento de
una base de referencia
Desarrollo y despliegue
de una estrategia de
defensa a fondo
Desarrollo de normas
y procedimientos
Construcción y despliegue
de un sistema de gestión
y de detección de intrusos
Compilación de un
documento de operaciones
globales a través de la red
Diseminación y educación
> Preparativos en términos de seguridad para los Juegos Olímpicos de Invierno
de 2002. Tres esfuerzos paralelos dieron como resultado una solución de seguridad total para los Juegos Olímpicos de Salt Lake. La documentación estará
disponible para los próximos tres Juegos Olímpicos, que también serán coordinados por SchlumbergerSema.
Oilfield Review
52026schD06R1
11/25/02
8:18 AM
Page 29
how to add a network printer
> Base de conocimientos del sistema DeXa.Touch para el portal de autoayuda. La base de conocimientos tiene respuestas para preguntas relacionadas con las PCs, con el sistema operativo y con las aplicaciones. Se incluyen instrucciones detalladas, paso por paso, y soluciones ilustradas para resolver diversos asuntos y problemas. Se pueden construir bases de conocimientos personalizadas para el negocio
de un cliente con el contenido existente, migradas y almacenadas en el portal de autoayuda. Un usuario
puede realizar búsquedas por palabras clave, mensajes de error, o simples preguntas como la siguiente:
“cómo agregar una impresora en red.” Una función avanzada opcional ofrece una búsqueda ajustada.
El navegador contiene un índice del contenido de la base de conocimientos; el usuario tiene acceso
tanto a los resúmenes como a la información detallada.
¿Qué se puede decir de las aplicaciones en el
disco rígido? Si un mensaje de error indica que
hay una falla de Microsoft Word, con oprimir
unas pocas teclas, el usuario podrá reparar la
aplicación de inmediato. Aunque estuviera disponible, el centro de servicios sería innecesario en
esta solución de reparación automática.
Los administradores del portal SSP crean
esquemas de protección y programas de trabajo
para definir las aplicaciones y los parámetros de
configuración del sistema operativo, que tendrán
protección o respaldo para un conjunto determinado de usuarios de PCs. El portal SSP sondea las
máquinas para identificar todos los componentes
de las aplicaciones que deben ser protegidos.
En su mayor parte, una ejecución de protección semanal resulta transparente para los usuarios. Ellos pueden escuchar cómo trabaja el disco
rígido y observar un ícono nuevo en el extremo
inferior derecho de la barra de menú. Durante
este proceso, el programa de computación crea
un archivo de respaldo de las aplicaciones y de
los parámetros de configuración que se usarán
posteriormente si surge algún problema. Este
procedimiento es automático, pero los usuarios
pueden ejecutar la protección en forma manual si
fuera necesario.
Esta ejecución de la protección del sistema
realiza copias de las claves de registro, los parámetros de configuración y los controladores; los
archivos de aplicación y los archivos del sistema;
los archivos ejecutables y los archivos INI; la
Otoño de 2002
biblioteca de enlaces dinámicos (DLL, por sus
siglas en inglés) y los modelos de objetos componentes (COM, por sus siglas en inglés) en condiciones de operación. Cuando se produce una
falla, se puede realizar la autorestitución del sistema del usuario en menos de 10 minutos, en vez
de tener que esperar a un técnico al que le podría
llevar horas responder a una llamada de servicio.
Se espera que la productividad de Conoco experimente un incremento drástico.
Además de Quick Fix, el portal SSP de
DeXa.Touch incluye lo siguiente:
• una base de conocimientos que ofrece información de soporte, organizada en forma eficaz, de
manera que los usuarios puedan encontrar respuestas y soluciones a sus problemas en forma
rápida e independiente (arriba)
• un directorio de las tareas más comunes, relacionadas con las PCs
• información del sistema, que brinda a los usuarios detalles sobre el equipo y las aplicaciones
instaladas en sus PCs
• informes de manejo, protegidos con claves de
acceso, que proporcionan información sobre
acuerdos de niveles de servicios, incluyendo
informes de interrupción de servicios, informes
de error y de desempeño, además de informes
de manejo del sistema e informes de seguridad
de los escudos de protección (firewalls).
• un sistema global de emisión de tickets, que permite a los usuarios presentar y ver el estado de
los problemas que no pueden ser autoreparados.
La gerencia de Conoco sabe que no puede
cambiar los hábitos de sus empleados a nivel
mundial en forma rápida y sin esfuerzos. Por eso,
ha auspiciado una campaña de concientización
acerca de las herramientas de autoreparación
que incluye un sitio en Internet. Cuarenta gerentes de IM de Conoco, realizaron talleres especiales para sus empleados. Posteriormente, se
eligieron campeones en el manejo de myDeXa
dentro de cada unidad, para que ofrecieran su
experiencia en caso que se requiriera. Además,
Schlumberger actuó como organismo patrocinador de seminarios de capacitación para todas las
unidades de negocio.
Tiempo de espera
Cuando un empleado de Conoco tiene un problema que no puede resolver, el Centro de
Servicios Globales de Schlumberger es el único
punto de contacto en lo que respecta a cuestiones de aplicaciones, centro de ayuda, red, conectividad y seguridad en cualquier región del
mundo, las 24 horas del día, los siete días de la
semana. Este soporte de primera clase tiene
equipos que cubren todo el globo, cada uno de
los cuales tiene un conocimiento profundo de las
operaciones de Conoco.
Mediante este servicio de soluciones, Conoco
está apalancando la infraestructura mundial de
Schlumberger en lo que respecta a mejores prácticas, conocimientos técnicos especializados,
herramientas, tecnología y procesos. Por otra
parte, Conoco ya no tiene que administrar los
recursos humanos afectados a TI en lo que respecta a su incorporación, contratación y capacitación. El tiempo, el esfuerzo y los recursos que
en algún momento se invirtieron en cuestiones
de soporte, ahora se pueden volver a concentrar
en lo esencial, permitiendo que Conoco refuerce
su lado competitivo.
El personal de servicios se encuentra globalmente vinculado y sus funciones están integradas a través de una infraestructura centralizada
que le permite operar como un centro de servicios virtual único. Todo el personal de soporte
tiene acceso a los mismos tickets y a los mismos
datos, a través de un sistema desarrollado por
encargo y una secuencia de tareas para el rastreo de tickets, notificaciones y recolección de
datos de medición.
Cuando un usuario llama al centro de servicios, un analista de soporte recolecta la información y abre un ticket, con lo cual se envía
automáticamente un mensaje de correo electrónico al usuario. El mensaje tiene el número de
ticket y contiene además detalles de los problemas y el estado de la reparación. Cada tipo de
dispositivo con soporte—tal como una computa-
29
52026schD06R1
11/25/02
8:18 AM
Page 30
> Informe de desempeño de enlaces. A través de una vigilancia rutinaria de red proactiva, el Centro de Manejo de Servicios de Schlumberger puede generar informes en tiempo real que detallan exactamente qué está sucediendo en la red de un cliente durante un período
determinado; el acceso a estos informes es posible en cualquier momento a través del portal de autoayuda. El ejemplo de la gráfica
indica la carga del enlace o el porcentaje de un segmento de la red que está siendo utilizado por el tráfico. El informe muestra también
el tiempo de respuesta de los dispositivos de la red en la entrada y en la salida de este segmento de red en particular, que se rastrea
haciendo un seguimiento del tiempo en milisegundos que les lleva a los dispositivos responder de un lado a otro. Un gerente de TI puede
observar la disponibilidad de la red para el tráfico, el volumen de tráfico que circula por la red y la carga de los dispositivos de la red
que manejan este tráfico.
30
Oilfield Review
52026schD06R1
11/25/02
8:18 AM
Page 31
dora de escritorio, un servidor o un conmutador
de red—se rige por su propio conjunto de niveles
de servicio. A cada asunto se le asigna un orden
de prioridades en base a su impacto sobre los
negocios de Conoco.
Por lo general, el 90 por ciento de las llamadas que se realizan a los Centros de Servicios
Globales de Schlumberger son respondidas en
120 segundos; estándar de la industria para este
tipo de llamadas. El 50 por ciento de las mismas
se resuelven en el primer contacto.
Conoco ha contratado seis Centros de
Servicios Globales de Schlumberger en todo el
mundo: Houston; Ciudad de Ponca, Oklahoma,
EUA; Cork, Irlanda; Lagos, Nigeria; Dubai, EAU; y
Yakarta, Indonesia. Una vez que los centros de
servicios estén en pleno funcionamiento, para
fines del año 2002, mediante un procedimiento
sincronizado, los equipos de Schlumberger y los
empleados de Conoco podrán discutir problemas
en idioma inglés, español, árabe, alemán, sueco,
el idioma oficial de la República de Indonesia
(Bahasa Indonesia) y tailandés. Los idiomas específicos se contratan para cada lugar.
Seguridad certificada
El Centro de Manejo de Servicios (SMC, por sus
siglas en inglés) de Schlumberger—una operación
que cuenta con la certificación ISO—sustenta el
centro de servicios y el portal de autoayuda
mediante la provisión de servicios globales y centralizados de notificación, rastreo y resolución de
incidentes. El centro SMC combina la vigilancia
rutinaria de la seguridad física y de la seguridad de
las aplicaciones y de los sistemas operativos en
una instalación provista de energía continua y protección contra incendios. Para acceder al centro
SCM, se necesita una autorización de seguridad
especial; el ingreso a las instalaciones de computación más sensibles relacionadas con la producción requiere una autorización sumamente
restrictiva. Un sistema de identificación, autentificación y autorización, sumado al manejo de la instalación, constituye la base de los niveles de
escalabilidad del acceso seguro a estos sectores
protegidos. Todas las personas que ingresan o trabajan en el centro SMC son supervisadas por personal asignado a dicho sitio y por cámaras que
funcionan en forma permanente.
Todos los días, el personal del centro SMC
vigila rutinariamente el desempeño del sistema,
la disponibilidad e integridad de los datos y la
viabilidad de la conectividad, examinando todos
los niveles de aplicaciones, sistemas operativos y
equipos con sistemas de vigilancia rutinaria de
última generación provistos de alarmas preestablecidas. Como la intervención humana es esencial, el equipo del centro SCM utiliza
Otoño de 2002
procedimientos de respuesta definidos, basados
en niveles de alarma. Los servidores son examinados a intervalos de tiempo acordados con el
cliente. Si surge un problema, se activa una
alarma visual en un gran panel de pantallas. El
personal en servicio determina si el problema
está relacionado con una red, con un sistema
operativo, con el equipo, o con una aplicación.
Las medidas correctivas a adoptar incluyen el reinicio de los servicios, el mantenimiento de los
archivos y del sistema operativo, y el redireccionamiento de los servicios u otras tareas de
manejo de sistemas acordadas por contrato.
Además de la conectividad, se supervisa un
listado preestablecido de condiciones, procesos y
aplicaciones y, si alguno de estos elementos está
fuera de los límites acordados, aparecerá resaltado en las pantallas de manejo de sistemas para
atraer la atención del personal.
Otro elemento clave del escenario de seguridad es la supervisión del sistema de escudos de
protección. El tráfico a través del sistema de
escudos de protección se registra según un
acuerdo específico; estos registros se conservan
en un servidor seguro y se archivan. Una vez por
semana, se envían al cliente resúmenes del sistema de escudos de protección en archivos o a
través de una conexión segura de Internet. Estos
informes contienen las estadísticas de conexión
de las 40 direcciones de remitentes y destinatarios más frecuentes, clasificadas por intento,
denegación y aceptación de conexión.
El personal supervisa y compila informes para
segmentos de la red, tráfico, conexiones y direccionadores (enrutadores) del cliente (página anterior). También se incluyen el control y la reparación
de fallas, tales como fallas del direccionador,
fallas de circuito, fallas de aplicación, situaciones
de disco lleno, o problemas de desempeño.
Una vez detectada una falla o un problema, el
personal del centro SMC crea un ticket de servicio y notifica al cliente. Al igual que en el Centro
de Servicios Globales, los incidentes se clasifican
de acuerdo con el impacto percibido sobre las
operaciones. El ticket también contiene la fecha y
la hora, una descripción del pedido, los resultados de la prueba de diagnóstico y la información
sobre la resolución.
Para Conoco y todos los demás clientes de
Schlumberger, el centro SMC es el oficial de tráfico cibernético permanente, que garantiza que
los datos circulen en forma segura e ininterrumpida en todo el mundo. A medida que la información comienza a circular a través de un entorno
operativo común, las unidades de negocios de
Conoco pueden desplegar soluciones internas y
externas en forma rápida y eficaz, en cualquier
momento y en cualquier lugar.
Compañías bien conectadas
El Conjunto de Servicios DeXa ofrece a las compañías un nuevo potencial para mejorar sus operaciones. Por ejemplo, una compañía contratista
de perforación puede conectar equipos de perforación múltiples en una red mundial configurada
a medida, para la comunicación, el intercambio
de datos y la adopción de decisiones en tiempo
real. Esto resulta particularmente interesante en
áreas marinas y lugares remotos, así como en
pozos críticos de alto costo. El acceso instantáneo a datos cruciales y a grupos centralizados de
especialistas técnicos—ya sea a través de
comunicaciones móviles inalámbricas seguras o
mediante conexiones por Internet—puede acelerar las respuestas a posibles problemas de seguridad, tales como incidentes de control de pozos,
o contribuir a optimizar el rendimiento de la perforación sobre la base de datos de otros pozos
que están siendo perforados en otras áreas.
La conexión de plataformas autoelevables,
semisumergibles y barcazas de perforación con
los clientes de sus respectivas compañías de
petróleo o gas, permite la transmisión segura de
información confidencial. La conexión con proveedores de materiales de equipos de perforación
puede contribuir a aumentar la velocidad y la eficacia en materia de costos de las decisiones
relacionadas con la cadena de suministro, así
como simplificar los procedimientos de compra.
Las credenciales inteligentes personalizadas
pueden permitir el ingreso seguro desde la costa
hacia el equipo de perforación; por ejemplo,
antes de abordar un helicóptero o un bote. Se
pueden codificar en la credencial los antecedentes individuales en lo que respecta a capacitación operativa y capacitación en seguridad, de
manera que ninguna persona ingrese a un equipo
de perforación sin contar con las certificaciones
correspondientes. El acceso a áreas restringidas
del equipo de perforación puede asegurarse con
tarjetas inteligentes, codificadas para un grupo
específico de lectores de tarjetas. Se puede habilitar y a la vez vigilar rutinariamente el acceso
seguro a Internet y la concreción de transacciones a través de la Red (Web) por parte del personal del equipo de perforación.
La información es el elemento vital de la
industria del petróleo y del gas. Los servicios de TI
de última generación permiten que las compañías
operadoras se concentren en su objetivo central
de descubrir y extraer hidrocarburos. —MAA, BG
31
Descargar