12
20 Oilfield Review Redes con el mundo Jeff Groner Conoco Inc. Houston, Texas, EUA Larry Gutman Michael Halper Franklin Maness Lee Robertson Jim Sullivan Dana Graesser Williams Houston, Texas Trevor Harvey Catherine Robertson BP Aberdeen, Escocia Ian McPherson Aberdeen, Escocia La infraestructura de cables, antenas, satélites y sistemas de aplicaciones computa- rizadas posibilita una rápida comunicación necesaria en el mundo empresarial de nuestros días. Ya sea que la información incluya datos transmitidos en tiempo real desde un pozo de producción, o de una sección sísmica que está siendo analizada en dos continentes al mismo tiempo, es esencial una conexión segura. El manejo de los activos hoy exige respuestas rápidas a condiciones cambiantes. Enormes volú- menes de datos son captados, transmitidos, ana- lizados y almacenados y, a menudo, cada una de estas actividades se lleva a cabo en un lugar dis- tinto del mundo. Se necesita una amplia y sofis- ticada infraestructura para transmitir estos bits y bytes de un lugar a otro y proteger el flujo de información de interferencias inadvertidas o maliciosas. A través de satélites, las compañías pueden transmitir comunicaciones y datos, vir- tualmente desde cualquier lugar del mundo. Las seguras redes privadas de banda ancha transmi- ten los datos en tiempo real, a la vez que las herramientas de seguridad garantizan que sólo puedan ver y acceder a esos datos quienes cuen- ten con la debida autorización. Casi todos los geocientíficos, ingenieros, especialistas en compras y responsables de la planificación esperan tener la información al alcance de la mano, en el lugar y el momento en que la necesitan, sin preocuparse por la logística Por su colaboración en la preparación de este artículo, se agradece a Jeffrey T. Buxton, Cara Cejka, Samuel Edwards, Thien B. Nguyen, Natasha Noble, Lee Russell y Robert Sanchez, Silvio Savino, Houston, Texas, EUA; y a Mark Sambrook, Aberdeen, Escocia. DeXa, DeXa.Badge, DeXa.Net, DeXa.Port, DeXa.Touch, iCenter, myDeXa y SpaceTrack 4000 son marcas de Schlumberger. Adobe y Acrobat son marcas registradas de Adobe Systems Incorporated. Microsoft y Windows son marcas registradas de Microsoft Corporation. UNIX es marca registrada de The Open Group en los Estados Unidos y otros países.

52026schD06R1 11/25/02 8:14 AM Page 20 Redes con …/media/Files/resources/oilfield_review/... · >Red de computación global. El sistema DeXa.Net vincula las líneas terrestres de

Embed Size (px)

Citation preview

20 Oilfield Review

Redes con el mundo

Jeff GronerConoco Inc.Houston, Texas, EUA

Larry GutmanMichael HalperFranklin ManessLee RobertsonJim SullivanDana Graesser WilliamsHouston, Texas

Trevor HarveyCatherine RobertsonBPAberdeen, Escocia

Ian McPhersonAberdeen, Escocia

La infraestructura de cables, antenas, satélites y sistemas de aplicaciones computa-

rizadas posibilita una rápida comunicación necesaria en el mundo empresarial de

nuestros días. Ya sea que la información incluya datos transmitidos en tiempo real

desde un pozo de producción, o de una sección sísmica que está siendo analizada

en dos continentes al mismo tiempo, es esencial una conexión segura.

El manejo de los activos hoy exige respuestasrápidas a condiciones cambiantes. Enormes volú-menes de datos son captados, transmitidos, ana-lizados y almacenados y, a menudo, cada una deestas actividades se lleva a cabo en un lugar dis-tinto del mundo. Se necesita una amplia y sofis-ticada infraestructura para transmitir estos bits ybytes de un lugar a otro y proteger el flujo deinformación de interferencias inadvertidas omaliciosas. A través de satélites, las compañíaspueden transmitir comunicaciones y datos, vir-

tualmente desde cualquier lugar del mundo. Lasseguras redes privadas de banda ancha transmi-ten los datos en tiempo real, a la vez que lasherramientas de seguridad garantizan que sólopuedan ver y acceder a esos datos quienes cuen-ten con la debida autorización.

Casi todos los geocientíficos, ingenieros,especialistas en compras y responsables de laplanificación esperan tener la información alalcance de la mano, en el lugar y el momento enque la necesitan, sin preocuparse por la logística

Por su colaboración en la preparación de este artículo, seagradece a Jeffrey T. Buxton, Cara Cejka, Samuel Edwards,Thien B. Nguyen, Natasha Noble, Lee Russell y RobertSanchez, Silvio Savino, Houston, Texas, EUA; y a MarkSambrook, Aberdeen, Escocia.

DeXa, DeXa.Badge, DeXa.Net, DeXa.Port, DeXa.Touch,iCenter, myDeXa y SpaceTrack 4000 son marcas deSchlumberger. Adobe y Acrobat son marcas registradas deAdobe Systems Incorporated. Microsoft y Windows sonmarcas registradas de Microsoft Corporation. UNIX esmarca registrada de The Open Group en los EstadosUnidos y otros países.

52026schD06R1 11/25/02 8:14 AM Page 20

> Red de computación global. El sistema DeXa.Net vincula las líneas terrestres de alta velocidad ygran ancho de banda (azul) con comunicaciones satelitales globales. Las estaciones terrestres(antenas) proveen comunicaciones en casi todas partes del mundo. Las estaciones de telepuertosmás pequeñas de Argelia y Noruega no se muestran en esta gráfica.

Otoño de 2002 21

necesaria para su provisión. Debe existir unainfraestructura de tecnología de la información(TI) para habilitar y asegurar estas actividades. ElConjunto de Servicios DeXa de Schlumbergerofrece soluciones de TI que ayudan a las compa-ñías de exploración y producción (E&P, por sussiglas en inglés) a concentrarse en su objetivocentral: descubrir y extraer hidrocarburos.

Este artículo se refiere al estado actual de latecnología de infraestructura de TI, en el negociode E&P. Una comunidad especializada de graninterés, la Red de Asociaciones Petroleras (OPNet,por sus siglas en inglés), forma parte de un servi-cio que provee conexiones en todo el mundo a tra-vés de enlaces satelitales y de fibra óptica. Eneste artículo se analiza la oferta de Schlumbergeren materia de seguridad de redes, incluyendo lastarjetas inteligentes. Como ejemplo de estos ser-vicios, se muestra la derivación a terceros de unasolución total de TI creada para Conoco.

Conexión del campo con el mundoLa conectividad de múltiples sitios sobre unabase global—dentro de una compañía, con losclientes y con los proveedores—es esencial paravincular la información correcta con las personasque correspondan, en el momento y en el lugaradecuados. Las comunicaciones vía satélite y lasredes privadas de banda ancha, inalámbricas yseguras, permiten el acceso a todos los datos einformaciones pertinentes. Tales comunicacionesresultan críticas en la adopción de decisiones entiempo real. Esta capacidad implica que los espe-cialistas pueden recibir en cualquier puntoremoto el mismo impacto que recibirían en susoficinas, o que pueden hacer su trabajo en susoficinas con la misma eficacia con que lo haríanen un equipo de perforación.

Dada la reducción de personal que experi-menta la industria en general, resulta cada vezmás crucial la conexión con los mejores especia-listas. Con una conectividad segura, de extremoa extremo hasta la fuente de información, sepueden apalancar las capacidades de los sociosinternos y externos en un entorno electrónico decolaboración seguro.

El volumen de datos que se manejan en lasactividades normales de E&P ha crecido sustan-cialmente en las dos últimas décadas (derecha).Se necesita una infraestructura importante parapoder transmitir, almacenar y administrar estainformación y asegurar que realmente contribuyaa acrecentar el cuadro de pérdidas y gananciasde las compañías operadoras.

El servicio de Soluciones de ConectividadSegura de Redes DeXa.Net ofrece una conectivi-dad global integrada segura entre todos los

usuarios y los datos. Para ello utiliza sistemas detelemetría satelital o enlaces de fibra óptica. Lascomunicaciones vía satélite extienden las redesglobales para llevar las capacidades de comuni-cación en tiempo real a los equipos de perfora-ción y a otros puntos remotos.

Para vincular todos estos elementos entre síse necesita una red de escala global.Schlumberger ha desplegado y administrado unaimportante red global privada durante casi dosdécadas como soporte para sus propias opera-

ciones de campo. Ahora, esa red se encuentradisponible como red privada segura para susclientes (arriba). Provee cobertura global con elancho de banda que se solicite, lo cual otorgacapacidad de red en el lugar y en el momento enque se necesite. La seguridad y la existencia decanales privados permiten resguardar la confi-dencialidad de los datos de los clientes. El servi-cio dispone de diversas opciones para garantizarque se otorgue prioridad a la transmisión de losdatos más importantes a través de la red.

100

75

50

25

0

1985400

300

200

100

0

Giga

byte

s de

dat

os

Meg

abyt

es d

e da

tos

Mediciones yregistros

adquiridosdurante la

perforación(por pozo)

Registros concable (por

triple combo)

Vigilanciarutinaria de

la regióncercana al

pozo (por día)

Adquisiciónsísmica marina

(por embarcación,por pozo)

1993 2001

> Rápido crecimiento de la cantidad de datos en la industria del petróleo y delgas. El mejoramiento de las herramientas, el mayor volumen de datos almacena-dos en esas herramientas, y el aumento de las velocidades de transmisión delos sistemas de telemetría, generaron un incremento sustancial en el volumende datos captados durante el período 1985-2001. Con las herramientas típicasutilizadas cada año, la cantidad de datos adquiridos mientras se cumplimentabanlas mismas tareas—mediciones y registros adquiridos durante la perforación,registros con cable y adquisición sísmica marina—aumentó drásticamente. En1985, la técnica de vigilancia rutinaria permanente de pozos no estaba disponible,pero el volumen de datos que se manejan actualmente puede llegar a alcanzar100 megabytes por día en un pozo bien equipado con instrumental.

52026schD06R1 11/25/02 8:15 AM Page 21

Este tipo de conectividad de red extendida,combinado con centros de conectividad seguros yredes privadas virtuales, permite la recolecciónde datos en tiempo real, el análisis en tiemporeal y, finalmente, la toma de decisiones entiempo real. Dos tipos de comunicaciones contri-buyen a la red integrada. Los satélites vinculanpuntos remotos, tales como equipos de perfora-ción, plataformas o embarcaciones con estacio-nes terrestres centralizadas, conocidas comotelepuertos; y los cables de fibra óptica facilitanlas comunicaciones en tierra.

El servicio DeXa.Net provee la antena estabi-lizada SpaceTrack 4000 para aplicaciones marinas(derecha). Esta antena, de abertura muy pequeña,requiere mínimo espacio pero es lo suficiente-mente robusta para operar en plataformas semi-sumergibles, sistemas de producción flotantes,barcazas, embarcaciones para sísmica y barcosde soporte a actividades de buceo. Con un altogrado de precisión de seguimiento, mantiene elenlace con el satélite incluso en mares turbulen-tos. Las compañías que operan satélites de comu-nicaciones son muy cuidadosas en lo querespecta a los permisos de acceso a sus sistemas.La antena estabilizada SpaceTrack 4000, insta-lada por personal experimentado, debe satisfacerlos estrictos controles que imponen estas compa-ñías antes de permitir la conexión.

El negocio de E&P se desarrolla en muchospuntos remotos del mundo, donde no existe unainfraestructura de comunicaciones en superficie,tales como cables de fibra óptica o líneas telefó-nicas tradicionales. Sin embargo, las comunica-ciones rápidas, independientemente de ladistancia, hoy son imprescindibles en la industria.Los enlaces vía satélite son esenciales para lacomunicación con lugares tales como el desierto

de Argelia o las áreas de aguas profundas frentea la costa de África Occidental. Se requiere unportafolio de satélites para proveer cobertura glo-bal, porque los satélites de comunicaciones seubican en una órbita geosincrónica.1 El manejo delancho de banda en los satélites correctos para lacomunicación con todas las localizaciones de unacompañía, puede ser una tarea de carácter intimi-datorio. Schlumberger maneja la comunicaciónsatelital y, a través del servicio DeXa.Net, revendeel ancho de banda en soluciones adaptadas a lasnecesidades específicas de los clientes.

Unos 14 satélites cubren áreas de E&P estra-tégicas de todo el mundo. Telepuertos ubicadosen Aberdeen, Escocia; Stavanger, Noruega;Houston, Texas, EUA; Sedalia, Colorado, EUA;

Macaé, Brasil; Lagos, Nigeria; Hassi Messaoud,Argelia y Singapur proveen cobertura global.Cualquier lugar—no importa cuán remoto sea—puede vincularse con la red de datos. Las oficinasde los clientes se conectan con los telepuertos através de redes de fibra óptica y, a través del sis-tema central DeXa.Net de Schlumberger, losclientes obtienen una conectividad global. El sis-tema DeXa.Net ofrece una solución de comuni-caciones, de extremo a extremo y tipo llave enmano.

Red de socios privada y segura BP fue el principal auspiciante de la primera Redde Asociaciones Petroleras OPNet, establecidaen Aberdeen, Escocia, en 1994, para facilitar laejecución de operaciones críticas en campospetroleros, en los proyectos de ingeniería y en lapresentación de informes a socios de E&P. Unared OPNet utiliza varios elementos de la soluciónDeXa.Net para ofrecer redes administradas yseguras a una comunidad privada y cerrada decompañías.

BP quería utilizar la red OPNet para lograrmayor flexibilidad en las comunicaciones con losdiversos accionistas de la empresa, incluyendosocios capitalistas, compañías de servicios y pro-veedores de sus campos del Mar del Norte(izquierda). El objetivo de BP era disminuir los cos-tos mediante la reducción de la infraestructura y latransferencia del manejo de una red a un provee-dor externo. Al mismo tiempo, el mejoramiento dela seguridad constituía una prioridad fundamental.Los sistemas de detección de intrusos en tiemporeal escanean todo el tráfico durante las 24 horasdel día, los 7 días de la semana.

22 Oilfield Review

> Comunicaciones satelitales marinas. El diseño de alta resistencia y la ca-pacidad de seguimiento satelital hacen que la antena de pequeña aberturaSpaceTrack 4000 del sistema DeXa.Net resulte ideal para cualquier tipo deembarcación.

Socios externosSociosdel campo

Intercambio porcorreo electrónico

Operadordel campo

Servicios a los sectorescomerciales y financieros

Instalaciones marinas: plataforma,barcaza de perforación

Compañía a cargo del campoo grupo a cargo de los activos

Compañías de servicios

Red deAsociaciones

Petroleras(OPNet)

Conectividad locale internacional Red segura de datos

Sistemas de facturación

Distribuidores satelitalesVoz y datos

> Participantes de la red privada local de Aberdeen. La Red de Asociaciones Petroleras de Aberdeenagrupa una diversidad de participantes del Mar del Norte en una comunidad perfectamente integrada.

52026schD06R1 11/25/02 8:15 AM Page 22

Otoño de 2002 23

Esta red que emplea el Protocolo de Control deTransmisión y el Protocolo de Internet (TCP/IP, porsus siglas en inglés) para una comunidad cerrada,se utiliza para operaciones críticas en campospetroleros, proyectos de ingeniería y presentaciónde informes a socios.2 Por ejemplo, la informaciónde perforación o de registros de pozos puede sertransmitida en forma segura y en tiempo realdesde una plataforma de perforación hasta las ofi-cinas de una compañía situadas en tierra o a lasinstalaciones de un iCenter.3 Las operacioneslogísticas pueden coordinarse con mayor facili-dad. Por ejemplo, se puede asegurar que un buquede abastecimiento o un helicóptero no realicen unviaje con carga parcial cuando hay suministros opersonal que necesitan ser transportados.

El éxito de la operación se traduce en el cre-ciente número de usuarios. Cuando la red OPNetcomenzó a funcionar a modo de prueba en 1994,sólo cinco compañías formaban parte de la red.Ahora, unos 100 participantes se comunican porla red OPNet: 23 compañías operadoras de petró-leo y de gas, 33 compañías de ingeniería, 14compañías relacionadas con actividades de per-foración, 7 compañías de logística y transporte,unas 50 plataformas marinas y embarcacionesoperadas por 14 compañías y 16 servicios de TI yde oficina.4 El sistema se ha expandido más alláde los campos de BP para incluir los activos devarias compañías del sector británico del Mar delNorte. Se están estableciendo más redes OPNeten otras partes del mundo. La red OPNet deHouston fue puesta en funcionamiento endiciembre de 2001.

Manejo de cables de fibra óptica en elsector central del Mar del NorteSi bien las velocidades y el ancho de banda delas comunicaciones terrestres mejoraron signifi-cativamente en la última década, los niveles delas comunicaciones marinas se encuentran reza-gados. BP acaba de tender un cable de fibraóptica desde la Bahía de Cruden, en la costa deEscocia, hasta el Campo Forties, situado en elMar del Norte, a unos 177 km [110 millas] deAberdeen (izquierda). El cable se extiende hastael Campo Everest, en el sector británico, y luegohasta el Campo Ula en el sector noruego.Cualquier plataforma que se encuentre a unos 40km [25 millas] de distancia de estas plataformasse puede conectar al sistema de fibra ópticamediante sistemas de microondas de alcanceóptico. Los enlaces de microondas y cable permi-ten ampliar hasta 1000 veces la capacidad detelecomunicación de estas plataformas. El cableprovee telecomunicaciones de alta calidad y grancapacidad al sector central del Mar del Norte.5

La empresa Central North Sea FibreTelecommunications Company (CNSFTC), subsi-diaria en propiedad exclusiva de BP, administraesta red de fibra óptica y revende la capacidad dered a otras compañías operadoras del sector cen-tral del Mar del Norte. CNSFTC eligió aSchlumberger como operador de servicios de tele-comunicaciones, por la experiencia que esta com-pañía había demostrado en la provisión decomunicaciones marinas.

Las mejores comunicaciones logradas a tra-vés de cable de fibra óptica permiten generarcambios fundamentales en las operaciones mari-nas (arriba). Las comunicaciones telefónicas sonclaras y sin demoras. Las videoconferencias pue-den tener calidad de teledifusión. Los servidoresen tierra son tan rápidos y eficaces para los usua-rios en áreas marinas como para los usuarios en

áreas terrestres. Grandes volúmenes de datosadquiridos costa afuera pueden estar disponiblesen tierra firme en forma inmediata, lo cual per-mite una efectiva vigilancia rutinaria del estadode las plantas y procesos marinos.

En una conferencia realizada para celebrar el25 aniversario del Campo Forties, el presidentede BP, Lord John Browne manifestó: “el ancho debanda prácticamente ilimitado hará que elentorno marino y el terrestre se conviertan en unúnico entorno de TI y eso transformará la formaen que opera la industria en el Mar del Norte,mejorándolo todo, desde la optimización de laproducción hasta los videocontactos de los ope-rarios que trabajan en el mar con sus familias.” Ycontinuó diciendo: “creemos que la inversión ini-cial, que asciende a 40 millones de dólares esta-dounidenses, creará grandes oportunidades paralas compañías operadoras y las compañías deservicios, reduciendo costos, prolongando la vidaproductiva de los campos y aumentando la pro-ducción.”6

ES

CO

CI A

Ma r

d e lN

o r t e

Aberdeen

Campo Forties

Campo Everest

Bahía de Cruden

Sector Británico SectorNoruego

CampoUla

> Cableado de fibra óptica en el sector centraldel Mar del Norte. Un cable de fibra óptica co-necta la red de Aberdeen de BP con el CampoForties, luego continúa hasta el Campo Everest yde allí se dirige al Campo Ula, en el sector norue-go. Las plataformas cercanas tienen acceso alcable mediante un enlace de microondas.

1. Los satélites ubicados en la órbita geosincrónica perma-necen fijos en el lugar, por encima de un punto de lasuperficie terrestre.

2. El término TCP/IP significa Protocolo de Control deTransmisión/Protocolo de Internet. El protocolo de con-trol de transmisión asegura una conexión confiable entrelas computadoras conectadas por Internet. El protocolode Internet controla cómo se desglosa la información enconjuntos y cómo deberían abordarse dichos conjuntospara llegar a la computadora de destino.

3. Para obtener mayor información sobre el iCenter, con-sulte: Bosco M, Burgoyne M, Davidson M, Donovan M,Landgren K, Pickavance P, Tushingham K, Wine J,Decatur S, Dufaur S, Ingham J, Lopez G, Madrussa A,Seabrook D, Morán H, Segovia G, Morillo R y Prieto R:“Manejo de activos durante toda su vida útil a través dela Red,” Oilfield Review 13, no. 4 (Primavera de 2002):42–57.

4. Los servicios de oficina incluyen compañías financierasy de certificación.

5. Para recabar detalles técnicos sobre las comunicacio-nes por cable de fibra óptica en el sector central del Mardel Norte, conéctese a: www.cnsfibre.com.

6. Browne J: “Speech for the Forties Field 25th AnniversaryThursday 7 September 2000,” http://www.bp.com/location_rep/uk/bus_operating/forties_field/sjb_speech.asp.

Cost

o an

ual d

el a

ncho

de b

anda

por

Mbi

t/se

g

Bajo costo

Antes delcable de

fibra óptica

Cable de fibra óptica

2 Mbit/sec

Mejoras de radio,simplificación dela tecnología dela información,

video, aplicaciones,vigilancia rutinaria

de pozos

Incremento de la innovaciónProyectos

Vigilancia en línea Control inteligentede pozos,

optimización deprocesos, sala

de control en tierra

8 Mbit/sec34 Mbit/sec 155 Mbit/sec

Alto costo

> Costo del ancho de banda. Con la instalación del cable de fibra óptica se redujo el costo por megabitdel ancho de banda para el Campo Forties, y se optimizaron la calidad y las capacidades (línea azul).

52026schD06R1 11/25/02 8:16 AM Page 23

Las compañías operadoras y sus socios en loscampos petroleros pueden mejorar su desem-peño en términos de salud, seguridad y medioambiente, reducción de costos operativos,aumento de la producción y prolongación de lavida productiva de sus campos. Cambios simples,tales como el traslado de servidores en tierra, lautilización de sistemas de videoconferencia parareducir las visitas en áreas marinas y la transmi-sión de un mayor volumen de datos a tierra para suanálisis, contribuirán al logro de estos objetivos.

Acceso seguro a los datosEn una compañía centrada en la información, lacaptación y el intercambio de conocimientos,experiencia e información resultan cruciales parala creación y la construcción de un repositoriocorporativo de activos digitales de nueva genera-ción. Este repositorio debe estar protegido—conmedidas de seguridad física y de TI—permi-tiendo al mismo tiempo un acceso eficaz en fun-ción de la demanda. Las interacciones entre lasdistintas compañías dentro de la industria de E&Pse plantean a nivel mundial, de manera que un

sistema bien diseñado debe contemplar la posi-bilidad de que existan intentos hostiles o mali-ciosos de interferir con las conexiones (véase“Protección de la riqueza olímpica”, página 26).

La base de esta seguridad es la integracióndel acceso físico y el acceso a la red. Un únicosistema autentifica la identificación de las perso-nas para una diversidad de fines. El sistema lespermite ingresar a ciertos edificios y oficinas,conectarse a sistemas de datos internos y, porúltimo, los autoriza a visualizar ciertas aplicacio-nes y datos. Una vez que una organización tieneimplementado un sistema sólido de identidad,autentificación y autorización, los beneficios quese logran con este sistema de seguridad sonpoderosos. La protección de la comunidad quetrabaja en un ambiente de colaboración, la auto-rización de acceso a áreas seguras o a equiposde perforación, el seguimiento de los certificadosde capacitación y seguridad, y hasta la solicitudde comidas en el bar, se pueden vincular con unsistema integrado de seguridad personal y deprotección de datos.

El sistema de Soluciones de Seguridad parael Manejo de la Identidad de DeXa.Badge utilizala tecnología individual de tarjetas inteligentespara acceder a activos digitales e instalacionesfísicas (arriba). La tarjeta inteligente provee iden-

tificación fotográfica, un chip de acceso físico yun certificado electrónico personal que identificay autoriza a un usuario. Además de la seguridadde acceso, se pueden facilitar ciertas transaccio-nes en la comunidad en red, mediante la encrip-tación de documentos y la firma digital de ciertastransacciones, lo cual queda habilitado por elcertificado de la tarjeta.

El sistema de Soluciones de Seguridad parael Control del Acceso a la Red DeXa.Port garan-tiza una seguridad de similares característicastanto para redes externas como para aplicacio-nes de portales de Internet. En este caso, lacomunidad que trabaja en un ambiente de cola-boración puede operar por Internet para inter-cambiar datos y realizar transacciones en formaprotegida. Si los datos o las transacciones son demucho valor, se pueden ampliar los niveles deseguridad para incluir lectores biométricos, talescomo el escáner de impresión digital o el escánerde retina, a fin de proveer un nivel adicional deautentificación del usuario. De esta manera, ade-más de un elemento conocido—tal como unnúmero de identificación personal—y un ele-mento personalizado—tal como una tarjeta inte-ligente—la autentificación puede incluir untercer nivel: algo que identifique al usuario enforma personal, tal como una impresión digital.Todos estos aspectos de la seguridad se encuen-tran disponibles, pero sólo pueden constituir labase segura requerida para las actividades entiempo real si se combinan con una solución deseguridad integrada.

Esto significa que los usuarios pueden acce-der a las instalaciones, a los datos y a las aplica-ciones de Internet en forma segura. El sistemagarantiza que únicamente las personas autoriza-das puedan visualizar los datos, que los datostransmitidos no puedan ser interceptados ni leí-dos por otros, y que las transacciones realizadasen la red puedan ser validadas y no rechazadasluego de aprobadas.7 El hecho de saber que elflujo de información y todos los participantes dela cadena de transmisión son seguros, permitetomar decisiones de manera confidencial entiempo real.

Adelanto importanteEn diciembre de 2001, Conoco tomó una medidadecisiva con miras a lograr una capacidad de TIglobalmente consistente y redujo los costosgenerales de TI, al derivar a terceros estos servi-cios mediante un contrato de seis años por unvalor de 300 millones de dólares estadouniden-ses. El contrato fue adjudicado a Schlumbergerdebido a su operatoria flexible, orientada a losservicios y a su presencia internacional, específi-camente en los numerosos puntos remotos que

24 Oilfield Review

7. En seguridad de redes de computación, la ausencia derechazo es una cualidad conveniente que asegura a losusuarios el permiso de acceso a todos los recursos a losque están autorizados.

> Credencial corporativa inteligente. Se puede lograr un alto nivel de seguri-dad utilizando una tarjeta inteligente con un chip de computación encastrado.Esta credencial puede utilizarse tanto para el acceso físico a las instalacio-nes como para el acceso a los sistemas de computación.

52026schD06R1 11/25/02 8:16 AM Page 24

Otoño de 2002 25

son comunes a la industria de E&P. Mediante lautilización de herramientas y procesos integrados,Schlumberger está creando una infraestructuramundial de TI, con características independientesy un modelo de servicios global para Conoco. Dadoque Schlumberger conoce tanto los campos petro-líferos como la TI, la gerencia de Conoco no dudóen asignar a Schlumberger esta función estraté-gica clave.

En una reunión mundial de Conoco sobremanejo de la información (IM por sus siglas eninglés), celebrada en mayo de 2000, los gerentesde IM determinaron que una arquitectura común,con un servicio global consistente, permitiríaaumentar la productividad y lograr eficiencias deescala mediante el apalancamiento de recursos yactivos. La unificación de la infraestructura de TIde Conoco reduciría el tiempo inactivo de losempleados, con la introducción de sistemas com-patibles y nuevas aplicaciones. Aumentaría elenfoque en el proceso y en las capacidades aldisminuir las dificultades respecto de la infraes-tructura de TI de las unidades de negocios indivi-duales.

Conoco denomina a este programa ITBreakthrough. Este nuevo entorno operativocomún se basa en la consolidación global y en laestandarización a través de un único proveedor deTI, con una infraestructura común, una estructurade soporte unificada y herramientas integradas.

A nivel interno, los objetivos del programa ITBreakthrough abarcan tecnología, procesos ypersonas. A nivel externo, esto significa queConoco puede mostrar a sus clientes una imagenconsistente, lo cual permite a la compañía:• reducir el tiempo para ingresar al mercado de

soluciones técnicas• incrementar las soluciones coordinadas entre

las unidades de negocios• aumentar la flexibilidad comercial.

Inicio del contactoPara los casi 20,000 empleados de Conoco, lareestructuración aporta enfoque y vías desoporte múltiples. Nunca más se limitarán a la TIy a los centros de soporte existentes dentro de suedificio. Por el contrario, el soporte se proveeahora a través de un Centro de ServiciosGlobales, que brinda a los empleados un solopunto de contacto respecto de cualquier pro-blema o asunto relacionado con la TI.Significativamente, como parte clave de la solu-ción, las comunidades de usuarios y los equiposde manejo de TI pueden identificar, resolver yrastrear en forma proactiva sus propios proble-mas técnicos con herramientas de autoayudacreadas por Schlumberger. Los empleados deConoco, en todo el mundo, van a tener una nueva

aplicación en sus computadoras personales: elPortal de Autoayuda (SSP, por sus siglas eninglés) del sistema DeXa.Touch de Schlumberger,que se encuentra totalmente integrado a losotros sistemas de servicios y soporte derivados aterceros de TI del sistema DeXa.Touch. Estaherramienta, que es la primera en su tipo, estáimponiendo la norma de la autoayuda en laindustria.

Para fines de diciembre de 2002, todos losusuarios de Conoco tendrán en sus computado-ras de escritorio la herramienta DeXa.Touch SSP,a la que podrán acceder mediante el íconomyDeXa. El portal SSP habilita a los usuarios dePCs y a los equipos de manejo de TI de Conocopara que resuelvan sus propios problemas com-putacionales en forma rápida e independiente,permitiendo así reducir los costos de tiempoinactivo de los usuarios y el costo total de la titu-laridad de TI. Así, la gerencia de TI puede con-centrarse en procesos estratégicos de negocios,en vez de enfocarse en operaciones de sistemas.

El portal SSP habilita a los empleados deConoco para que utilicen las herramientas deautoreparación. Estas herramientas constituyenla primera línea de defensa, una forma rápida y

fácil de encarar y resolver los problemas cotidia-nos que se presentan con las PCs. Los empleadosde Conoco pueden solucionar diversos problemasrelacionados con aplicaciones y sistemas opera-tivos con sólo pulsar el ratón. En muchos casos,acciones automáticas, iniciadas por el usuario,pueden reducir sustancialmente los tiempos dereparación. Los objetivos son ampliar el abanicode problemas que pueden resolverse con el por-tal SSP y continuar con la reducción del costo desoporte informático.

Una herramienta denominada Quick Fix per-mite a los usuarios reparar problemas de aplica-ciones y redes al restituir las PCs a una condiciónde operación conocida (arriba). Por ejemplo, sialguien no puede imprimir un archivo AdobeAcrobat, podrá encontrar ayuda con sólo pulsarel ratón. Luego de conectarse al sistemamyDeXa, el usuario debe desplazarse por “AllPrinter Drivers,” y dirigirse al botón “Fix Now.” Encuestión de minutos, finaliza el proceso de auto-reparación y se restituyen los controladores de laimpresora sin necesidad de recurrir al centro deservicios.

El empleado recurre ala herramienta Quick Fix

El empleado sedirige al portal de

autoayuda myDeXa

El empleado recurre ala herramientas Tickets

El empleado se dirige ala base de conocimientos

Quick Fix intentaresolver el problema

El empleado crea supropio ticket de

problema en línea

La base deconocimientos busca

la respuesta o solución

El ticket se envía alCentro de Servicios

Globales o alsistema de soporte

en sitio para lasolución del problema

¿Problemaresuelto?

¿Problemaresuelto?

El empleado estánuevamente en línea

El empleado tieneun problema en su PC

No No

SíSí

> Herramientas de autoayuda del sistema DeXa.Touch. En lugar de llamarinmediatamente al centro de servicios por un problema con la PC, un usuariode Conoco tiene acceso a un juego completo de herramientas de soporte me-diante el ícono myDeXa. Una de esas herramientas, el Portal de Autoayuda,ofrece la herramienta Quick Fix. En pocos minutos, el empleado puede solu-cionar diversos problemas que, normalmente, requerirían la atención de unanalista de soporte. Para los problemas más difíciles, se dispone de una am-plia base de conocimientos. Si la respuesta es negativa en la base de cono-cimientos, el usuario puede crear un ticket en línea para el centro de ayuda.

(continúa en la página 29)

52026schD06R1 11/25/02 8:16 AM Page 25

26 Oilfield Review

Los Juegos Olímpicos de Invierno de 2002, quetuvieron lugar en la Ciudad de Salt Lake, Utah,EUA, presentaron un desafío para la seguridadde los sistemas de red. Este evento deportivomundial—que suele ser el centro de intensasemociones nacionales—se convirtió en objetivopotencial de los piratas informáticos (hackers).Los resultados de los eventos debían ser trans-mitidos a los medios en tiempo real y en formasegura. La repetición de una carrera de esquípor problemas con el sistema no era una alter-nativa aceptable. El sistema tenía que estar fun-cionando a pleno el 8 de febrero de 2002; fechade inauguración de los Juegos (derecha).

SchlumbergerSema diseñó y operó el Centrode Tecnología de la Información (ITC, por sussiglas en inglés) de los Juegos y hará lo mismoen los próximos tres Juegos Olímpicos. Comointegrador de sistemas, SchlumbergerSema tuvoa su cargo la coordinación del trabajo de 15compañías y 1350 especialistas en tecnología dela información (TI) en el Consorcio Tecnológicode los Juegos. Con las centrales de datos situa-das en cada uno de los 10 puntos de desarrollode los eventos deportivos, además de otros cen-tros de los Juegos, una enorme infraestructurade TI manejó la transmisión instantánea de losresultados de los eventos, las acreditaciones, lasinscripciones de los atletas, el transporte y otrosprocesos clave. La contabilización de los punta-jes en tiempo real y la información básica sobrelos atletas y los eventos eran transmitidos a laprensa y medios de difusión, así como al sitio ofi-cial de los Juegos Olímpicos de Invierno de2002: www.saltlake2002.com.

A SchlumbergerSema se le encomendó latarea de garantizar la integridad y la seguridadde los datos dentro de esta infraestructura. Elobjetivo era impedir que el acceso de intrusos,actuando en forma intencional o bien acciden-tal, afectara el normal desenvolvimiento de losJuegos. Cualquier intento de ataque o cualquierataque concreto sobre la red se rastrearía parapermitir que los operadores respondieran enforma rápida y eficaz.

En el verano de 2001, SchlumbergerSema ini-ció una auditoría completa de los diversos ele-mentos del sistema de computación. El estudiodeterminó cada uno de los dispositivos queserían conectados al sistema: 225 servidores,

5000 computadoras personales, 145 computado-ras UNIX, 1850 máquinas de fax y fotocopiado-ras y 1210 impresoras. También se establecieronla titularidad, la dirección del protocolo deInternet (IP, por sus siglas en inglés) y la ubica-ción física real de cada dispositivo. Por otraparte, el equipo de seguridad hizo mapas de lasconexiones con otras empresas, tales como orga-nismos de control de terrorismo y autoridadesencargadas de hacer cumplir las leyes,tickets.com, el Museo Olímpico de Lausanne,Suiza, organizaciones nuevas y otros grupos quenecesitaban estar conectados al sistema.

Con esta información, se emprendieron tresesfuerzos paralelos para preparar el sistema:defensa a fondo, normas y procedimientos, ymanejo de la red y sistemas de detección deintrusos. Defensa a fondo es un término cas-trense que se aplica a las medidas defensivas

que se refuerzan entre sí, ocultando del campovisual las actividades de los defensores y permi-tiendo que éstos respondan a los ataques enforma rápida y eficaz. Como estrategia de seguri-dad de redes, la defensa a fondo utiliza diversasformas de defensa contra intrusos en vez de con-fiar en un único mecanismo defensivo.

Dos principios ayudan a ejecutar una defensaa fondo. El principio del menor privilegio exigeque a los usuarios, aplicaciones y sistemas se les debe conceder el menor privilegio posible,siempre que resulte compatible con el cumpli-miento de sus tareas. El principio de accesomínimo establece que cualquier acceso que nohaya sido explícitamente otorgado debe negarse.Por ejemplo, cada una de las conexiones en lared se conectó al dispositivo específico adicio-nado; sólo ese dispositivo tenía acceso al sis-tema en esa conexión.

Protección de la riqueza Olímpica

ITC

Ciudad deSalt Lake

Ciudad deWest Valley

Ogden

Capade hielo

Área deesquí

PlazaOlímpicaSalt Lake

ÓvaloOlímpicode Utah

Centro decomunicaciones

Utah, EUA

ProvoÁrea de hielo

Los Picos

EstadioOlímpico

Rice Eccles ParqueOlímpico

UtahComplejomontañés

Ciudad del ParqueCiudad del

Parque

Heber

Complejo delValle de

Los Ciervos

Depresióndel Soldado

> Red olímpica. Los Juegos Olímpicos de Invierno de 2002 abarcaron 10 lu-gares para el desarrollo de los eventos deportivos en la Ciudad de Salt Lake,Utah, EUA y en los alrededores de la cadena montañosa Wasatch. Todos loslugares en donde se desarrollaron los eventos deportivos estaban conectadosal Centro de Tecnología de la Información de SchlumbergerSema.

52026schD06R1 11/25/02 8:17 AM Page 26

Otoño de 2002 27

El segundo esfuerzo consistió en establecernormas y procedimientos claros para la red deporte empresarial. SchlumbergerSema utilizó suexperiencia para establecer normas de seguri-dad y de configuración de la red. Se crearon pro-tocolos para el manejo de alarmas y eventos. Losrequisitos del sistema se modificaron rápida-mente dado el gran número de entidades involu-cradas; era menester implementar una política

de manejo del cambio. La intervención humana,descripta sucintamente en las normas y procedi-mientos, desempeñó un rol fundamental en laprotección exitosa de la integridad de los datosde los Juegos Olímpicos de Invierno de 2002 dela Ciudad de Salt Lake.

El tercer esfuerzo se concentró en la planifi-cación, la construcción y el despliegue de lossistemas de manejo de redes (NMS, por sus

siglas en inglés) y los sistemas de detección deintrusos (IDS, por sus siglas en inglés), así comolos procedimientos de respuesta. Se optimizó laarquitectura del sistema de modo de desplegarla cantidad mínima de agentes de detección deintrusos, o agentes de sondeo, para proteger elsistema (abajo). Estos agentes son programas decomputación especializados que vigilan rutinaria-mente en forma permanente el tráfico de la red.

Enclave NMS/IDS

ServidoresNMS

Servidor UNIXEscudo deprotección(firewall)

Servidor maestrode sondeo

Servidor UNIX

Servidor UNIX

Internet

Puntos de desarrollo de los eventos

Enlaces B2B y B2C Enlaces de servidor de acceso remoto

Agentede sondeo

Agentede sondeo

Agentede sondeo

Direccionador(Enrutador)

Servidor UNIXAgentede sondeo

Direccionador

Servidor WindowsInterruptor

Servidor de basede datos IDS

Direccionador

Direccionador

> Detección de intrusos. Como resultado de los múltiples medios de acceso a la red de computación, era esencial contar con un sistema de detección de intrusos(IDS, por sus siglas en inglés). El acceso a los Juegos y a la red de administración podía lograrse desde los distintos centros deportivos, por Internet, desde servido-res remotos de la red interna y con ciertos servidores del tipo empresa a empresa (B2B) y empresa a cliente (B2C). Una aplicación de computación especializada,denominada agente de sondeo, vigiló rutinariamente todo el tráfico, generando alertas en caso de detección de algún uso no autorizado. En un enclave especial delCentro de Tecnología de la Información de SchlumbergerSema, el sistema de manejo de la red (NMS, por sus siglas en inglés) vigiló rutinariamente todos los agentesde sondeo a través de sistemas redundantes. Una ruta pasaba por el servidor del agente de sondeo maestro y la otra, por un servidor de la base de datos del sistemaIDS. El personal de seguridad de la red supervisó el sistema NSM en forma permanente durante todo el evento.

52026schD06R1 11/25/02 8:17 AM Page 27

28

En una situación ideal, todo el tráfico que entray sale de la red debería pasar por un punto, demanera que un agente podría vigilar rutinaria-mente y proteger la totalidad del sistema. Dadoque los sistemas del mundo real son más com-plejos, el sistema para los Juegos de Salt Lakefue protegido con 35 agentes.

Los agentes debían priorizar la gravedad decualquier ataque al sistema, lo cual implicabauna enorme cantidad de análisis de registros delsistema. El sistema de detección de intrusosdebía distinguir entre tráfico normal del sistemay anomalías. El sistema de manejo de la red pro-porcionaba al personal de sistemas un plan derespuestas claro ante cualquier tipo de anoma-lía. Además de los operadores de sistemas quevigilaban rutinariamente el sistema los sietedías de la semana, las 24 horas del día, el sis-tema de defensa podía enviar alertas al personalde respuesta por localizadores personales y porcorreo electrónico (derecha).

Los sistemas de manejo de la red y detecciónde intrusos fueron verificados dos veces, una enoctubre y otra en diciembre. Durante esas prue-bas, especialistas en pruebas de penetración desistemas éticos intentaron sabotear la red. Estoayudó a corregir las vulnerabilidades encontradas.

Una vez implementadas estas tres tareas para-lelas de defensa a fondo, normas y procedimien-tos, y sistemas de manejo de redes y detecciónde intrusos, SchlumbergerSema compiló undocumento global de operaciones a través de lared (abajo a la derecha). La idea era ofrecer unmanual que resultara de utilidad para los Juegosde 2002 y para los Juegos Olímpicos futuros.

La catalogación de normas y procedimientoscarece de utilidad si los mismos no se cumplen.SchlumbergerSema ofreció sesiones de capacita-ción para el personal clave en otras organizacio-nes de sistemas, que luego capacitaron a susgrupos. Como sucede con la mayoría de lasempresas que establecen sistemas de seguridadpor primera vez, ciertos integrantes de la comu-nidad de los Juegos opusieron resistencia alestablecimiento de normas restrictivas. Temíanque esas ideas interfirieran con el espíritu decooperación y de trabajo en equipo que caracte-riza a estos eventos. El equipo deSchlumbergerSema trabajó en estrecha colabo-ración con los equipos de manejo de la red paraahuyentar esos miedos y educar a la genteacerca de los motivos de esas normas y logródescubrir formas creativas de resolver proble-mas sin comprometer la seguridad. Como resul-tado de estos esfuerzos, se mejoró el nivel decooperación y se anularon los intentos no autori-zados de evadir las normas.

El sistema fue objeto de ataques durante losJuegos. El lugar tenía varias computadoras parauso de los atletas, entrenadores y demás inte-grantes de la comunidad Olímpica. Se realizaronintentos de utilizar esas computadoras paraingresar a páginas pornográficas de la Red, loscuales fueron detectados por el sistema de segu-ridad. Ciertos equipos nacionales trataron deagregar servidores al sistema para instalar por-tales en la Red. Entre los ataques más graves se

encontraron correos electrónicos infectados convirus, enviados desde afuera al personal internoy gente que intentaba sabotear los servidores,también desde afuera. Ningún ataque resultóexitoso. El sistema no fue comprometido y losJuegos contaron con una infraestructura establey segura que permitió que el mundo entero cen-trara su atención exclusivamente en los eventosdeportivos.

Oilfield Review

> El equipo de TI de SchlumbergerSema en el Centro de Tecnología de la Informa-ción de los Juegos de Salt Lake. La red de computación fue vigilada rutinaria-mente y controlada en forma permanente durante el transcurso de los JuegosOlímpicos de Invierno de 2002.

Diseminación y educación

Desarrollo de normasy procedimientos

Construcción y desplieguede un sistema de gestióny de detección de intrusos

Desarrollo y desplieguede una estrategia de

defensa a fondo

Compilación de undocumento de operacionesglobales a través de la red

Establecimiento deuna base de referencia

> Preparativos en términos de seguridad para los Juegos Olímpicos de Inviernode 2002. Tres esfuerzos paralelos dieron como resultado una solución de segu-ridad total para los Juegos Olímpicos de Salt Lake. La documentación estarádisponible para los próximos tres Juegos Olímpicos, que también serán coordi-nados por SchlumbergerSema.

52026schD06R1 11/25/02 8:17 AM Page 28

Otoño de 2002 29

¿Qué se puede decir de las aplicaciones en eldisco rígido? Si un mensaje de error indica quehay una falla de Microsoft Word, con oprimirunas pocas teclas, el usuario podrá reparar laaplicación de inmediato. Aunque estuviera dispo-nible, el centro de servicios sería innecesario enesta solución de reparación automática.

Los administradores del portal SSP creanesquemas de protección y programas de trabajopara definir las aplicaciones y los parámetros deconfiguración del sistema operativo, que tendránprotección o respaldo para un conjunto determi-nado de usuarios de PCs. El portal SSP sondea lasmáquinas para identificar todos los componentesde las aplicaciones que deben ser protegidos.

En su mayor parte, una ejecución de protec-ción semanal resulta transparente para los usua-rios. Ellos pueden escuchar cómo trabaja el discorígido y observar un ícono nuevo en el extremoinferior derecho de la barra de menú. Duranteeste proceso, el programa de computación creaun archivo de respaldo de las aplicaciones y delos parámetros de configuración que se usaránposteriormente si surge algún problema. Esteprocedimiento es automático, pero los usuariospueden ejecutar la protección en forma manual sifuera necesario.

Esta ejecución de la protección del sistemarealiza copias de las claves de registro, los pará-metros de configuración y los controladores; losarchivos de aplicación y los archivos del sistema;los archivos ejecutables y los archivos INI; la

biblioteca de enlaces dinámicos (DLL, por sussiglas en inglés) y los modelos de objetos compo-nentes (COM, por sus siglas en inglés) en condi-ciones de operación. Cuando se produce unafalla, se puede realizar la autorestitución del sis-tema del usuario en menos de 10 minutos, en vezde tener que esperar a un técnico al que le podríallevar horas responder a una llamada de servicio.Se espera que la productividad de Conoco experi-mente un incremento drástico.

Además de Quick Fix, el portal SSP deDeXa.Touch incluye lo siguiente:• una base de conocimientos que ofrece informa-

ción de soporte, organizada en forma eficaz, demanera que los usuarios puedan encontrar res-puestas y soluciones a sus problemas en formarápida e independiente (arriba)

• un directorio de las tareas más comunes, rela-cionadas con las PCs

• información del sistema, que brinda a los usua-rios detalles sobre el equipo y las aplicacionesinstaladas en sus PCs

• informes de manejo, protegidos con claves deacceso, que proporcionan información sobreacuerdos de niveles de servicios, incluyendoinformes de interrupción de servicios, informesde error y de desempeño, además de informesde manejo del sistema e informes de seguridadde los escudos de protección (firewalls).

• un sistema global de emisión de tickets, que per-mite a los usuarios presentar y ver el estado delos problemas que no pueden ser autoreparados.

La gerencia de Conoco sabe que no puedecambiar los hábitos de sus empleados a nivelmundial en forma rápida y sin esfuerzos. Por eso,ha auspiciado una campaña de concientizaciónacerca de las herramientas de autoreparaciónque incluye un sitio en Internet. Cuarenta geren-tes de IM de Conoco, realizaron talleres especia-les para sus empleados. Posteriormente, seeligieron campeones en el manejo de myDeXadentro de cada unidad, para que ofrecieran suexperiencia en caso que se requiriera. Además,Schlumberger actuó como organismo patrocina-dor de seminarios de capacitación para todas lasunidades de negocio.

Tiempo de esperaCuando un empleado de Conoco tiene un pro-blema que no puede resolver, el Centro deServicios Globales de Schlumberger es el únicopunto de contacto en lo que respecta a cuestio-nes de aplicaciones, centro de ayuda, red, conec-tividad y seguridad en cualquier región delmundo, las 24 horas del día, los siete días de lasemana. Este soporte de primera clase tieneequipos que cubren todo el globo, cada uno delos cuales tiene un conocimiento profundo de lasoperaciones de Conoco.

Mediante este servicio de soluciones, Conocoestá apalancando la infraestructura mundial deSchlumberger en lo que respecta a mejores prác-ticas, conocimientos técnicos especializados,herramientas, tecnología y procesos. Por otraparte, Conoco ya no tiene que administrar losrecursos humanos afectados a TI en lo que res-pecta a su incorporación, contratación y capaci-tación. El tiempo, el esfuerzo y los recursos queen algún momento se invirtieron en cuestionesde soporte, ahora se pueden volver a concentraren lo esencial, permitiendo que Conoco refuercesu lado competitivo.

El personal de servicios se encuentra global-mente vinculado y sus funciones están integra-das a través de una infraestructura centralizadaque le permite operar como un centro de servi-cios virtual único. Todo el personal de soportetiene acceso a los mismos tickets y a los mismosdatos, a través de un sistema desarrollado porencargo y una secuencia de tareas para el ras-treo de tickets, notificaciones y recolección dedatos de medición.

Cuando un usuario llama al centro de servi-cios, un analista de soporte recolecta la informa-ción y abre un ticket, con lo cual se envíaautomáticamente un mensaje de correo electró-nico al usuario. El mensaje tiene el número deticket y contiene además detalles de los proble-mas y el estado de la reparación. Cada tipo dedispositivo con soporte—tal como una computa-

how to add a network printer

> Base de conocimientos del sistema DeXa.Touch para el portal de autoayuda. La base de conocimien-tos tiene respuestas para preguntas relacionadas con las PCs, con el sistema operativo y con las aplica-ciones. Se incluyen instrucciones detalladas, paso por paso, y soluciones ilustradas para resolver diver-sos asuntos y problemas. Se pueden construir bases de conocimientos personalizadas para el negociode un cliente con el contenido existente, migradas y almacenadas en el portal de autoayuda. Un usuariopuede realizar búsquedas por palabras clave, mensajes de error, o simples preguntas como la siguiente:“cómo agregar una impresora en red.” Una función avanzada opcional ofrece una búsqueda ajustada.El navegador contiene un índice del contenido de la base de conocimientos; el usuario tiene accesotanto a los resúmenes como a la información detallada.

52026schD06R1 11/25/02 8:18 AM Page 29

30 Oilfield Review

> Informe de desempeño de enlaces. A través de una vigilancia rutinaria de red proactiva, el Centro de Manejo de Servicios de Schlum-berger puede generar informes en tiempo real que detallan exactamente qué está sucediendo en la red de un cliente durante un períododeterminado; el acceso a estos informes es posible en cualquier momento a través del portal de autoayuda. El ejemplo de la gráficaindica la carga del enlace o el porcentaje de un segmento de la red que está siendo utilizado por el tráfico. El informe muestra también el tiempo de respuesta de los dispositivos de la red en la entrada y en la salida de este segmento de red en particular, que se rastrea haciendo un seguimiento del tiempo en milisegundos que les lleva a los dispositivos responder de un lado a otro. Un gerente de TI puedeobservar la disponibilidad de la red para el tráfico, el volumen de tráfico que circula por la red y la carga de los dispositivos de la red que manejan este tráfico.

52026schD06R1 11/25/02 8:18 AM Page 30

Otoño de 2002 31

dora de escritorio, un servidor o un conmutadorde red—se rige por su propio conjunto de nivelesde servicio. A cada asunto se le asigna un ordende prioridades en base a su impacto sobre losnegocios de Conoco.

Por lo general, el 90 por ciento de las llama-das que se realizan a los Centros de ServiciosGlobales de Schlumberger son respondidas en120 segundos; estándar de la industria para estetipo de llamadas. El 50 por ciento de las mismasse resuelven en el primer contacto.

Conoco ha contratado seis Centros deServicios Globales de Schlumberger en todo elmundo: Houston; Ciudad de Ponca, Oklahoma,EUA; Cork, Irlanda; Lagos, Nigeria; Dubai, EAU; yYakarta, Indonesia. Una vez que los centros deservicios estén en pleno funcionamiento, parafines del año 2002, mediante un procedimientosincronizado, los equipos de Schlumberger y losempleados de Conoco podrán discutir problemasen idioma inglés, español, árabe, alemán, sueco,el idioma oficial de la República de Indonesia(Bahasa Indonesia) y tailandés. Los idiomas espe-cíficos se contratan para cada lugar.

Seguridad certificadaEl Centro de Manejo de Servicios (SMC, por sussiglas en inglés) de Schlumberger—una operaciónque cuenta con la certificación ISO—sustenta elcentro de servicios y el portal de autoayudamediante la provisión de servicios globales y cen-tralizados de notificación, rastreo y resolución deincidentes. El centro SMC combina la vigilanciarutinaria de la seguridad física y de la seguridad delas aplicaciones y de los sistemas operativos enuna instalación provista de energía continua y pro-tección contra incendios. Para acceder al centroSCM, se necesita una autorización de seguridadespecial; el ingreso a las instalaciones de compu-tación más sensibles relacionadas con la produc-ción requiere una autorización sumamenterestrictiva. Un sistema de identificación, autentifi-cación y autorización, sumado al manejo de la ins-talación, constituye la base de los niveles deescalabilidad del acceso seguro a estos sectoresprotegidos. Todas las personas que ingresan o tra-bajan en el centro SMC son supervisadas por per-sonal asignado a dicho sitio y por cámaras quefuncionan en forma permanente.

Todos los días, el personal del centro SMCvigila rutinariamente el desempeño del sistema,la disponibilidad e integridad de los datos y laviabilidad de la conectividad, examinando todoslos niveles de aplicaciones, sistemas operativos yequipos con sistemas de vigilancia rutinaria deúltima generación provistos de alarmas preesta-blecidas. Como la intervención humana es esen-cial, el equipo del centro SCM utiliza

procedimientos de respuesta definidos, basadosen niveles de alarma. Los servidores son exami-nados a intervalos de tiempo acordados con elcliente. Si surge un problema, se activa unaalarma visual en un gran panel de pantallas. Elpersonal en servicio determina si el problemaestá relacionado con una red, con un sistemaoperativo, con el equipo, o con una aplicación.Las medidas correctivas a adoptar incluyen el rei-nicio de los servicios, el mantenimiento de losarchivos y del sistema operativo, y el redireccio-namiento de los servicios u otras tareas demanejo de sistemas acordadas por contrato.

Además de la conectividad, se supervisa unlistado preestablecido de condiciones, procesos yaplicaciones y, si alguno de estos elementos estáfuera de los límites acordados, aparecerá resal-tado en las pantallas de manejo de sistemas paraatraer la atención del personal.

Otro elemento clave del escenario de seguri-dad es la supervisión del sistema de escudos deprotección. El tráfico a través del sistema deescudos de protección se registra según unacuerdo específico; estos registros se conservanen un servidor seguro y se archivan. Una vez porsemana, se envían al cliente resúmenes del sis-tema de escudos de protección en archivos o através de una conexión segura de Internet. Estosinformes contienen las estadísticas de conexiónde las 40 direcciones de remitentes y destinata-rios más frecuentes, clasificadas por intento,denegación y aceptación de conexión.

El personal supervisa y compila informes parasegmentos de la red, tráfico, conexiones y direc-cionadores (enrutadores) del cliente (página ante-rior). También se incluyen el control y la reparaciónde fallas, tales como fallas del direccionador,fallas de circuito, fallas de aplicación, situacionesde disco lleno, o problemas de desempeño.

Una vez detectada una falla o un problema, elpersonal del centro SMC crea un ticket de servi-cio y notifica al cliente. Al igual que en el Centrode Servicios Globales, los incidentes se clasificande acuerdo con el impacto percibido sobre lasoperaciones. El ticket también contiene la fecha yla hora, una descripción del pedido, los resulta-dos de la prueba de diagnóstico y la informaciónsobre la resolución.

Para Conoco y todos los demás clientes deSchlumberger, el centro SMC es el oficial de trá-fico cibernético permanente, que garantiza quelos datos circulen en forma segura e ininterrum-pida en todo el mundo. A medida que la informa-ción comienza a circular a través de un entornooperativo común, las unidades de negocios deConoco pueden desplegar soluciones internas yexternas en forma rápida y eficaz, en cualquiermomento y en cualquier lugar.

Compañías bien conectadasEl Conjunto de Servicios DeXa ofrece a las com-pañías un nuevo potencial para mejorar sus ope-raciones. Por ejemplo, una compañía contratistade perforación puede conectar equipos de perfo-ración múltiples en una red mundial configuradaa medida, para la comunicación, el intercambiode datos y la adopción de decisiones en tiemporeal. Esto resulta particularmente interesante enáreas marinas y lugares remotos, así como enpozos críticos de alto costo. El acceso instantá-neo a datos cruciales y a grupos centralizados deespecialistas técnicos—ya sea a través decomunicaciones móviles inalámbricas seguras omediante conexiones por Internet—puede acele-rar las respuestas a posibles problemas de segu-ridad, tales como incidentes de control de pozos,o contribuir a optimizar el rendimiento de la per-foración sobre la base de datos de otros pozosque están siendo perforados en otras áreas.

La conexión de plataformas autoelevables,semisumergibles y barcazas de perforación conlos clientes de sus respectivas compañías depetróleo o gas, permite la transmisión segura deinformación confidencial. La conexión con prove-edores de materiales de equipos de perforaciónpuede contribuir a aumentar la velocidad y la efi-cacia en materia de costos de las decisionesrelacionadas con la cadena de suministro, asícomo simplificar los procedimientos de compra.

Las credenciales inteligentes personalizadaspueden permitir el ingreso seguro desde la costahacia el equipo de perforación; por ejemplo,antes de abordar un helicóptero o un bote. Sepueden codificar en la credencial los anteceden-tes individuales en lo que respecta a capacita-ción operativa y capacitación en seguridad, demanera que ninguna persona ingrese a un equipode perforación sin contar con las certificacionescorrespondientes. El acceso a áreas restringidasdel equipo de perforación puede asegurarse contarjetas inteligentes, codificadas para un grupoespecífico de lectores de tarjetas. Se puede habi-litar y a la vez vigilar rutinariamente el accesoseguro a Internet y la concreción de transaccio-nes a través de la Red (Web) por parte del perso-nal del equipo de perforación.

La información es el elemento vital de laindustria del petróleo y del gas. Los servicios de TIde última generación permiten que las compañíasoperadoras se concentren en su objetivo centralde descubrir y extraer hidrocarburos. —MAA, BG

52026schD06R1 11/25/02 8:18 AM Page 31