Despliegue del iphone y el ipad Administración de dispositivos móviles
|
|
- Julio Paz Maidana
- hace 8 años
- Vistas:
Transcripción
1 Despliegue del iphone y el ipad Administración de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables del iphone y el ipad en sus organizaciones. Estas funciones de gestión de dispositivos móviles se basan en tecnologías ya existentes en ios, como los perfiles de configuración, la inscripción inalámbrica y el servicio de notificación push de Apple, y se pueden integrar con soluciones de servidor propias o de terceros. Esto permite a los departamentos de TI inscribir de forma segura el iphone y el ipad en un entorno empresarial, configurar y actualizar ajustes inalámbricamente, supervisar el cumplimiento de las políticas corporativas e incluso bloquear y borrar de forma remota los dispositivos gestionados. Gestionar el iphone y el ipad La gestión de dispositivos ios se lleva a cabo mediante una conexión con un servidor de gestión de dispositivos móviles (MDM). El servidor puede ser instalado por el equipo de TI o se puede comprar a un proveedor externo. El dispositivo se comunica con el servidor para ver si hay tareas pendientes y responde con las acciones oportunas. Estas tareas pueden incluir actualizar políticas, proporcionar la información solicitada sobre el dispositivo o la red, o eliminar ajustes y datos. Las funciones de gestión se realizan de forma transparente, sin necesidad de intervención del usuario. Por ejemplo, si un departamento de TI actualiza la infraestructura de su red VPN, el servidor MDM puede configurar el iphone y el ipad con nuevos datos de cuenta de forma inalámbrica. La próxima vez que el empleado use la red VPN, la configuración correcta ya estará implantada, por lo que el usuario no necesitará llamar al servicio de asistencia técnica ni modificar manualmente ningún ajuste. Firewall Servicio de notificación push de Apple Servidor MDM de terceros
2 2 ios y el protocolo SCEP ios admite el protocolo SCEP (Simple Certificate Enrollment Protocol). El SCEP es un borrador de Internet del IETF. Está diseñado para simplificar la distribución de certificados en implantaciones a gran escala. Permite la inscripción inalámbrica de certificados de identidad en el iphone y el ipad, que se pueden usar para la autenticación en el acceso a servicios corporativos. MDM y el servicio de notificación push de Apple Cuando un servidor MDM quiere comunicarse con un iphone o un ipad, el servicio de notificación push de Apple envía una notificación muda al dispositivo con la que se le indica que se registre en el servidor. El proceso de notificación al dispositivo no envía información privada al o desde el servicio de notificación push de Apple. La notificación push se limita a despertar al dispositivo para que se registre en el servidor MDM. Todos los datos de configuración, ajustes y consultas se envían directamente desde el servidor al dispositivo ios mediante una conexión SSL/TLS cifrada entre el dispositivo y el servidor MDM. ios procesa todas las acciones y peticiones de MDM en segundo plano para limitar su repercusión en el usuario, incluida la batería, el rendimiento y la fiabilidad. Para que el servidor de notificación push reconozca los comandos del servidor MDM, antes es preciso instalar un certificado en el servidor. Este certificado debe ser solicitado y descargado en el portal de certificados push de Apple. Una vez subido el certificado de notificaciones push de Apple al servidor MDM, se pueden inscribir los dispositivos. Si deseas más información sobre los certificados de notificaciones push de Apple para MDM, visita (en inglés). Configuración de la red para el servicio de notificación push de Apple Cuando los servidores MDM y los dispositivos ios están detrás de un firewall, es posible que haya que configurar la red para que el servicio MDM funcione correctamente. Para enviar notificaciones desde un servidor MDM al servicio de notificación push de Apple, el puerto TCP 2195 debe estar abierto. Para conectar con el servicio de respuesta, el puerto TCP 2196 también debe estar abierto. Para los dispositivos que se conectan al servicio push por Wi-Fi, el puerto TCP 5223 debe estar abierto. El rango de direcciones IP para el servicio push está sujeto a cambios; por norma general, el servidor MDM se conectará usando su nombre de host, y no una dirección IP. El servicio push usa un esquema de equilibrio de carga que genera una dirección IP distinta para el mismo nombre de host. Este nombre de host es gateway.push.apple.com (y gateway.sandbox.push.apple.com para el entorno de notificación push de desarrollo). Además, el bloque entero de direcciones /8 está asignado a Apple, de modo que se pueden establecer reglas de firewall para dicho rango. Si deseas más información, consulta a tu proveedor de MDM o lee la nota técnica para desarrolladores TN2265 disponible en la biblioteca para desarrolladores de ios en (en inglés). Inscripción Una vez que están configurados el servidor de gestión de dispositivos móviles y la red, el primer paso para gestionar el iphone o el ipad es inscribir el dispositivo en el servidor MDM. Esto crea una relación entre el dispositivo y el servidor, y permite que el dispositivo sea gestionado bajo demanda sin que el usuario tenga que intervenir después. Esto puede hacerse conectando el iphone o el ipad a un ordenador por USB, aunque la mayoría de soluciones envían el perfil de inscripción inalámbricamente. Algunos proveedores de MDM usan una app para iniciar el proceso, mientras que otros lo hacen remitiendo a los usuarios a un portal web. Cada método tiene sus ventajas, y ambos se utilizan para iniciar el proceso de inscripción inalámbrica mediante Safari.
3 3 Descripción del proceso de inscripción El proceso de inscripción inalámbrica comprende varias fases que, combinadas en un flujo de trabajo automatizado, ofrecen el método más ampliable para implantar de forma segura los dispositivos en un entorno empresarial. Estas fases son: 1. Autenticación del usuario La autenticación del usuario garantiza que las peticiones de inscripción entrantes provengan de usuarios autorizados y que la información del dispositivo del usuario sea recopilada antes de proceder a la inscripción del certificado. Los administradores pueden solicitar al usuario que inicie el proceso de inscripción mediante un portal web, un , un SMS o incluso una app. 2. Inscripción del certificado Una vez autenticado el usuario, ios genera una petición de inscripción de certificado mediante el protocolo SCEP (Simple Certificate Enrollment Protocol). Esta petición de inscripción se comunica directamente con la autoridad certificadora (CA) de la empresa y permite que el iphone y el ipad reciban el certificado de identidad remitido por la CA. 3. Configuración de dispositivos Una vez instalado un certificado de identidad, el dispositivo puede recibir información de configuración cifrada de forma inalámbrica. Esta información solo se puede instalar en el dispositivo para el que se generó y contiene ajustes que permiten al dispositivo conectarse al servidor de gestión de dispositivos móviles. Al final del proceso de inscripción, se presentará al usuario una pantalla de instalación que describe los derechos de acceso del servidor MDM con respecto al dispositivo. Cuando el usuario acepte la instalación del perfil, el dispositivo quedará automáticamente inscrito, sin necesidad de que el usuario vuelva a intervenir. Una vez que el iphone y el ipad están inscritos como dispositivos gestionados, el servidor MDM puede configurar sus ajustes dinámicamente, consultarles información o borrarlos de forma remota. Configuración Para configurar un dispositivo con cuentas, políticas y restricciones, el servidor MDM envía al dispositivo archivos conocidos como perfiles de configuración, que se instalan automáticamente. Los perfiles de configuración son archivos XML que contienen ajustes que permiten que el dispositivo use los sistemas de la empresa. Estos datos incluyen información de cuentas, políticas de contraseñas, restricciones y otros ajustes del dispositivo. Cuando se combina con el proceso ya descrito de inscripción, la configuración del dispositivo garantiza al departamento de TI que solo los usuarios de confianza podrán acceder a los servicios corporativos, y que los dispositivos cumplirán las políticas establecidas. Como los perfiles de configuración se pueden firmar y cifrar, los ajustes no se pueden modificar ni compartir con otros usuarios.
4 4 Ajustes configurables admitidos Cuentas Exchange ActiveSync Correo electrónico IMAP/POP Wi-Fi VPN LDAP CardDAV CalDAV Calendarios suscritos Políticas de contraseñas Solicitar Código en el Dispositivo Permitir Valor Simple Requerir Valor Alfanumérico Longitud Mínima del Código Número Mínimo de Caracteres Complejos Periodo Máximo de Validez del Código Bloqueo Automático Historial de Códigos Periodo de Gracia para el Bloqueo del Dispositivo Número Máximo de Intentos Fallidos Seguridad y Privacidad Permitir el Envío de Datos de Diagnóstico a Apple Permitir al Usuario Aceptar Certificados TLS no Fiables Forzar Copias de Seguridad Encriptadas Otros ajustes Credenciales Clips web Ajustes de SCEP Ajustes de APN Funcionalidad del Dispositivo Permitir Instalar Aplicaciones Permitir Siri Permitir Usar la Cámara Permitir FaceTime Permitir Captura de Pantalla Permitir Sincronización Automática en Itinerancia Permitir Marcación por Voz Permitir Compras desde Aplicaciones Pedir al Usuario que Escriba la Contraseña de itunes Store para todas las Compras Permitir Modo Multijugador Permitir Añadir Amigos de Game Center Aplicaciones Permitir el Uso de YouTube Permitir el Uso de itunes Store Permitir el Uso de Safari Definir preferencias de seguridad de Safari icloud Permitir Copia de Seguridad Permitir la Sincronización de Documentos/Permitir la Sincronización de Clave-Valor Permitir Fotos en Streaming Clasificaciones del Contenido Permitir Música y Podcasts Explícitos Región de las Clasificaciones Clasificaciones de los Contenidos Permitidas
5 5 Consultas a dispositivos Además de configurar dispositivos, un servidor MDM puede consultar a los dispositivos diversa información. Esta información puede utilizarse para comprobar que los dispositivos siguen cumpliendo las políticas exigidas. Consultas admitidas Información del dispositivo Identificador único del dispositivo (UDID) Nombre del dispositivo Versión y compilación de ios Número y nombre del modelo Número de serie Capacidad y espacio disponible IMEI Firmware del módem Nivel de la batería Información de red ICCID Direcciones MAC de Bluetooth y Wi-Fi Red del operador actual Red del operador del suscriptor Versión de los ajustes del operador Número de teléfono Ajuste de itinerancia de datos (activada/desactivada) Datos de seguridad y cumplimiento Perfiles de configuración instalados Certificados instalados con fecha de caducidad Lista de todas las restricciones impuestas Función de cifrado por hardware Código de acceso presente Aplicaciones Aplicaciones instaladas (identificador, nombre, versión, tamaño y volumen de datos de la app) Perfiles de datos instalados con fecha de caducidad Gestión Cuando se usa una solución de gestión de dispositivos móviles, el servidor MDM puede realizar varias acciones en los dispositivos ios. Por ejemplo, puede instalar y eliminar perfiles de configuración y de datos, gestionar apps, cancelar la relación de MDM y borrar un dispositivo de forma remota. Ajustes gestionados Durante el proceso inicial de configuración del dispositivo, un servidor MDM envía perfiles de configuración al iphone y al ipad, y se instalan en segundo plano. Con el tiempo, es posible que haya que actualizar o modificar los ajustes y las políticas que se aplicaron en el momento de la inscripción. Para ello, un servidor MDM puede instalar nuevos perfiles de configuración y modificar o eliminar los perfiles existentes en cualquier momento. Además, puede que haya que instalar en los dispositivos ios configuraciones específicas para determinadas situaciones, en función de dónde se encuentre el usuario o qué cargo tenga. Por ejemplo, si un usuario va a viajar al extranjero, un servidor MDM puede requerir que las cuentas de correo se sincronicen manualmente, en lugar de automáticamente. Un servidor MDM puede incluso desactivar de forma remota los servicios de voz o datos para impedir que un proveedor de servicios inalámbricos cargue a un usuario cuotas por itinerancia. Apps gestionadas Un servidor MDM puede gestionar apps de terceros del App Store, así como aplicaciones internas de la empresa. El servidor puede eliminar por petición apps gestionadas y sus correspondientes datos o especificar qué apps deben eliminarse cuando se quite el perfil MDM. Además, el servidor MDM puede impedir que los datos de las apps gestionadas se incluyan en copias de seguridad de itunes y icloud.
6 6 Para instalar una app gestionada, el servidor MDM envía un comando de instalación al dispositivo del usuario. Las apps gestionadas deben ser aceptadas por el usuario antes de ser instaladas. Cuando un servidor MDM solicita la instalación de una app gestionada del App Store, la app se carga a la cuenta de itunes usada en el momento de la instalación de la app. Las apps de pago requerirán que el servidor MDM envíe un código de canje del Programa de compras por volumen VPP). Si deseas más información sobre el programa VPP, visita (en inglés). No es posible instalar apps del App Store en el dispositivo de un usuario si se ha desactivado el App Store. Eliminar o borrar dispositivos Un servidor MDM puede tomar medidas para proteger la información de la empresa en diversas situaciones. Por ejemplo, en caso de robo o extravío de un dispositivo, si se detecta un incumplimiento de la política interna o cuando un empleado abandona la empresa. Un administrador de TI puede cancelar la relación MDM con un dispositivo eliminando el perfil de configuración que contiene la información del servidor MDM. De este modo, se eliminan todas las cuentas, ajustes y apps que haya instalado el servidor. Opcionalmente, el personal de TI puede dejar instalado el perfil de configuración de MDM y usar la gestión de dispositivos móviles solo para eliminar determinados perfiles de configuración, perfiles de datos y apps gestionadas. Con este enfoque, el dispositivo sigue siendo gestionado por MDM y se evita tener que volver a inscribir el dispositivo cuando deje de incumplir la política interna. Ambos métodos dan al personal de TI la posibilidad de garantizar que la información solo esté a disposición de los usuarios y dispositivos que cumplen la normativa, y permite eliminar los datos empresariales sin afectar a los datos personales del usuario, como la música, las fotos y las apps de uso personal. Para eliminar permanentemente todos los medios y datos del dispositivo y restablecer los ajustes por omisión, MDM puede borrar el iphone y el ipad de forma remota. Si un usuario está buscando su dispositivo, el personal de TI también puede enviar al dispositivo un comando de bloqueo remoto. Este comando bloquea la pantalla y exige la contraseña del dispositivo para desbloquearlo. Si un usuario simplemente ha olvidado la contraseña, un servidor MDM puede eliminarla del dispositivo y pedir al usuario que cree una nueva en un plazo de 60 minutos. Comandos de gestión admitidos Ajustes gestionados Instalación de perfiles de configuración Eliminación de perfiles de configuración Itinerancia de datos Itinerancia de voz (no disponible con todos los operadores) Apps gestionadas Instalación de apps gestionadas Eliminación de apps gestionadas Lista de todas las apps gestionadas Instalación de perfiles de datos Eliminación de perfiles de datos Comandos de seguridad Borrado remoto Bloqueo remoto Borrado de contraseña
7 7 Descripción del proceso Este ejemplo ilustra un despliegue básico de un servidor de gestión de dispositivos móviles. 1 Firewall Servicio de notificación push de Apple Servidor de MDM de terceros Se envía al dispositivo un perfil de configuración que contiene los datos del servidor de gestión de dispositivos móviles. El usuario recibe información sobre qué será administrado u objeto de consulta por parte del servidor. El usuario instala el perfil para aceptar que el dispositivo sea gestionado. La inscripción del dispositivo se realiza al instalar el perfil. El servidor valida el dispositivo y permite el acceso. El servidor envía una notificación push que indica al dispositivo que se registre para llevar a cabo tareas o consultas. El dispositivo se conecta directamente al servidor mediante HTTPS. El servidor envía comandos o solicita información. Si quieres más información sobre la gestión de dispositivos móviles, visita (en inglés) Apple Inc. Todos los derechos reservados. Apple, el logotipo de Apple, FaceTime, ipad, iphone, itunes y Safari son marcas comerciales de Apple Inc., registradas en EE. UU. y en otros países. icloud y itunes Store son marcas de servicio de Apple Inc., registradas en EE. UU. y en otros países. App Store es una marca de servicio de Apple Inc. La marca y los logotipos de Bluetooth son marcas comerciales de Bluetooth SIG, Inc., y Apple dispone de licencia para usar dichas marcas. UNIX es una marca comercial registrada de The Open Group. Otros nombres de productos y empresas mencionados en el presente documento pueden ser marcas comerciales de sus respectivas compañías. Las especificaciones de producto están sujetas a cambios sin previo aviso. Octubre de 2011 L422501B
Implantar el iphone y el ipad Gestión de dispositivos móviles
Implantar el iphone y el ipad Gestión de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables del iphone
Más detallesiphone en la empresa Administración de dispositivos móviles
iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala
Más detallesImplementando iphone e ipad Administración de dispositivos móviles
Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones
Más detallesImplantar el iphone y el ipad Apple Configurator
Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden
Más detallesImplementando iphone e ipad Descripción de seguridad
Implementando iphone e ipad Descripción de seguridad ios, el sistema operativo del iphone y el ipad, está basado en capas de seguridad. A través de él, el iphone y el ipad pueden acceder de forma segura
Más detallesImplantación del iphone y el ipad Introducción a la seguridad
Implantación del iphone y el ipad Introducción a la seguridad ios, el sistema operativo en el que se basan el iphone y el ipad, se ha creado sobre diversas capas de seguridad. Esto permite que el iphone
Más detallesImplantar el iphone y el ipad Descripción general de la seguridad
Implantar el iphone y el ipad Descripción general de la seguridad ios, el sistema operativo en el que se basan el iphone y el ipad, se ha creado sobre diversas capas de seguridad. Esto permite que el iphone
Más detalles!!! Guía de implantación de ios en la empresa. Modelos de implantación
Guía de implantación de ios en la empresa El ipad y el iphone pueden transformar tu empresa y el modo de trabajar de tus empleados. Impulsan notablemente la productividad y dan a tus empleados libertad
Más detallesDescripción de la implantación de ios en el sector educativo
Descripción de la implantación de ios en el sector educativo El ipad tiene infinidad de posibilidades en el aula. Los profesores pueden personalizar las clases con libros de texto interactivos, archivos
Más detallesProgramas de implementación de Apple ID de Apple para estudiantes: Guía para los padres
Programas de implementación de Apple ID de Apple para estudiantes: Guía para los padres Como padre o tutor, es natural que quieras garantizar el mejor entorno de aprendizaje posible, que despierte en el
Más detallesMicrosoft Intune Manual de Usuario
Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.
Más detallesEl iphone en la empresa Guía de configuración para usuarios
El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que
Más detallesGUÍA DEL ADMINISTRADOR DE TI
GUÍA DEL ADMINISTRADOR DE TI Contenido 1. Introducción...2 2. Registrar usuarios...3 2.1. Crear una cuenta de Learning Center...3 2.2. Crear usuarios...3 2.2.1. Crear usuarios uno por uno...4 2.2.2. Importar
Más detallesPREGUNTAS FRECUENTES
1 PREGUNTAS FRECUENTES Puedo asegurarme de que la aplicación de Mojave se mantiene actualizada? Cuál es la versión de mi aplicación? Qué significa cuando recibo una notificación del dispositivo ya no está
Más detallesGuía de configuración de IPad 2 para la uc3m
Guía de configuración de IPad 2 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía Contenido Primeros Pasos... 2 Visión General del IPad 2... 2 Accesorios del IPad 2... 3 Instalación de la
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesDescripción de la implementación de ios en la educación
Descripción de la implementación de ios en la educación El ipad trae un increíble conjunto de herramientas al aula. Los profesores pueden personalizar fácilmente las lecciones con libros de texto interactivos,
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesGESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es
GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar
Más detallesSophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone
Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesManual de configuración de icloud para la sincronización de datos. Grupo de Telefonía. Área de Redes y Comunicaciones.
Manual de configuración de icloud para la sincronización de datos Grupo de Telefonía Área de Redes y Comunicaciones Noviembre 11 Contenido 1. Objetivos... 2 2. Qué es icloud?... 2 3. Cómo configurar icloud...
Más detallesUso de la red telefónica
Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas
Más detallesFileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13
FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesPrograma de compras por volumen para empresas del App Store
Programa de compras por volumen para empresas del App Store El App Store contiene miles de excelentes apps empresariales que ofrecerán beneficios inmediatos a tu negocio. Con el Programa de compras por
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesManual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar
Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de
Más detallesInstrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado)
Instrucciones de instalación de IBM SPSS Modeler (licencia de usuario autorizado) Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Código de autorización..........
Más detallesManual LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manual LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl no asume responsabilidades o garantías sobre el contenido y uso de ésta documentación y declina cualquier garantía explicita o implícita
Más detallesConfiguración de una conexión de acceso telefónico a redes (DUN) mediante USB
Configuración de una conexión de acceso telefónico a redes (DUN) mediante USB Por medio del cable de sincronización USB, puede conectar el teléfono inteligente Treo 750v de Palm al equipo y, a continuación,
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesGuía de configuración de Iphone4 para la uc3m
Guía de configuración de Iphone4 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía Contenido Primeros Pasos... 2 Visión General del Iphone... 2 Accesorios del Iphone... 3 Instalación de la
Más detallesSystems Manager Gestión de dispositivos móviles basada en la nube
Systems Manager Gestión de dispositivos móviles basada en la nube Introducción Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados y en el aire de los dispositivos móviles gestionados
Más detallesSophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile
Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Versión: 6 Edición: diciembre de 2015 Contenido 1 Acerca de Sophos Mobile Control...3 2 Iniciar sesión en el
Más detallesSolución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE
Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Agosto 2012 Introducción a Microsoft Exchange Su organización necesita que sus herramientas de comunicación sean económicas y flexibles,
Más detallesMicrosoft Dynamics. Instalación de Management Reporter for Microsoft Dynamics ERP
Microsoft Dynamics Instalación de Management Reporter for Microsoft Dynamics ERP Fecha: mayo de 2010 Tabla de contenido Introducción... 3 Información general... 3 Requisitos del sistema... 3 Instalación
Más detallesBlackBerry Desktop Software. Versión: 7.1. Guía del usuario
BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone
Más detallesManual de Palm BlueChat 2.0
Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm
Más detallesGuía de inicio rápido a
Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesSolución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE
Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Agosto 2012 Introducción a Microsoft Exchange Su organización necesita que sus herramientas de comunicación sean económicas y flexibles,
Más detallesGuía de Google Cloud Print
Guía de Google Cloud Print Versión 0 SPA Definición de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,
Más detallesEjemplos de despliegue El iphone y el ipad en la empresa
Ejemplos de despliegue El iphone y el ipad en la empresa Octubre de 2011 Aprende cómo el iphone y el ipad se integran a la perfección en entornos corporativos con los siguientes ejemplos de despliegue.
Más detallesModelo de Política de Privacidad
Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detalles1. Qué es Escudo Movistar para móviles?
1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,
Más detallesiphone ipad Asistente RACC Móvil RACC Móvil. Tu telefonía de confianza 222 Puntos de atención RACC
iphone ipad Asistente RACC Móvil Para configurar Internet/servicios y resolver las posibles incidencias con tu iphone. Válido para las diferentes versiones de iphone e ipad Esta guía no reemplaza ni complementa
Más detallesFileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14
FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesGuía de Google Cloud Print
Guía de Google Cloud Print Versión A SPA Definición de las notas En esta guía del usuario se utiliza el siguiente estilo de nota: Las notas le indican cómo responder ante situaciones que pueden presentarse,
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesAplicación para Smartphone Connect2Home. Manual de usuario
Aplicación para Smartphone Connect2Home Manual de usuario Tabla de contenido 1. Introducción 1 2. Connect2Home para iphone 3 3. Connect2Home para Android 13 Información e ilustraciones están sujetas a
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesKit de Autenticación con Tarjetas. Guía Técnica de Configuración
Kit de Autenticación con Tarjetas Guía Técnica de Configuración 1 ÍNDICE 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN... 3 INSTALACION DEL LECTOR Y ACTIVACIÓN DE LA LICENCIA... 4 ALTA DE CÓDIGOS ID... 7 ALTA DE USUARIOS
Más detallesMondopad v1.8. Inicio rápido 009-1488-00
Mondopad v1.8 Inicio rápido 009-1488-00 Contenido Configuración del equipo... 3 Proceso de configuración y registro de Windows... 3 Configuración de Microsoft Windows... 3 Registro del software de Mondopad...
Más detallesIntego NetUpdate X4 Manual del usuario
Intego NetUpdate X4 Manual del usuario Manual del usuario de Intego NetUpdate X4 Página 1 Intego NetUpdate X4 para Macintosh 2005 Intego. Reservados todos los derechos. Intego Austin, Texas 78746 Este
Más detallesMANUAL DE AYUDA WEB SAT GOTELGEST.NET
MANUAL DE AYUDA WEB SAT GOTELGEST.NET Fecha última revisión: Agosto 2015 INDICE DE CONTENIDOS INTRODUCCION WEB SAT... 3 CONFIGURACIONES PREVIAS EN GOTELGEST.NET... 4 1. INSTALACIÓN DEL SERVICIO... 4 2.
Más detallesInstrucciones de instalación de IBM SPSS Modeler Server 16 para Windows
Instrucciones de instalación de IBM SPSS Modeler Server 16 para Windows Contenido Instrucciones para la instalación.... 1 Requisitos del sistema........... 1 Instalación............... 1 Destino...............
Más detallesCómo utiliza Michelin las cookies
Cómo utiliza Michelin las cookies 1. Qué es una cookie? Una cookie es un archivo de texto, un código o un elemento de software que guarda la información sobre su historial de búsquedas y el modelo de su
Más detallesMANUAL DE USUARIO: AGENCIA DE VIAJES Configuración. Principales funcionalidades
MANUAL DE USUARIO: AGENCIA DE VIAJES Configuración. Principales funcionalidades ÍNDICE DE CONTENIDOS RESUMEN.2 DESARROLLO 1. Registro..2 2. Configuración.4 2.a) Ver y editar perfil..5 2.b) Configurar la
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesIntegración total. Superpotencia. Fácil e intuitivo.
Desde portátiles hasta ordenadores de mesa, todos los Mac ofrecen lo último en tecnología, prestaciones avanzadas y máxima seguridad para satisfacer las necesidades de tu empresa. Conseguir más potencia
Más detallesTRACcess ekey. Referencia Rápida
TRACcess ekey Referencia Rápida i Copyright Exención de responsabilidad Marcas y patentes Uso previsto 2013 United Technologies Corporation. Todos los derechos reservados. 10103338P1, Rev A. Marzo del
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesLISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE
LISTA DE CONTROL DEL SERVICIO MÓVIL DE UNIVISION MOBILE Univision Mobile conecta a sus fieles seguidores con las personas, lugares y cosas que les encantan a diario. Para obtener más información, visita
Más detallesAPLICATECA. Guía para la contratación y gestión de. Microsoft Intune
APLICATECA Guía para la contratación y gestión de Microsoft Intune INDICE 1 QUÉ ES MICROSOFT INTUNE?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE MICROSOFT INTUNE... 1 2 CONTRATACIÓN DE MICROSOFT
Más detallesEnkarga.com LLC. Política de privacidad
Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.
Más detallesRoles y Características
dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las
Más detallesEscudo Movistar (Seguridad Móvil) para S60 Nokia
Escudo Movistar (Seguridad Móvil) para S60 Nokia 1. Instalación y activación Versión anterior No es necesario que desinstales la versión anterior de F-Secure Mobile Anti-Virus. Comprueba la configuración
Más detallesMANUAL CONFIGURACIÓN DE CORREO ELECTRÓNICO
MANUAL CONFIGURACIÓN DE CORREO ELECTRÓNICO CONFIGURACIÓN CUENTA CORREO ELECTRÓNICO INGENS-NETWORKS Fecha:11-02-15 Revisión 1.0 Autor: IT Infrastructure ÍNDICE 1. Introducción... 3 2. Requisitos y conocimientos
Más detallesGuía de configuración de iphone 5 para la uc3m
Guía de configuración de iphone 5 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía Contenido Primeros Pasos... 3 Visión General del iphone... 3 Accesorios del iphone... 3 Instalación de la
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesSolución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE
Solución de Mensajería y Colaboración HOSTED MICROSOFT EXCHANGE Agosto 2012 Introducción a Microsoft Exchange Su organización necesita que sus herramientas de comunicación sean económicas y flexibles,
Más detallesServicio de VPN de la Universidad de Salamanca
Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet
Más detallescomunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange
comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2
Más detallesTPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR
TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas
Más detallesSOFTWARE DE RECUENTO DE DINERO
MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE RECUENTO DE DINERO TABLA DE CONTENIDOS INTRODUCCIÓN E INSTRUCCIONES
Más detallesGuía rápida del usuario. Disco duro virtual.
Guía rápida del usuario. Disco duro virtual. Servicio de compartición de carpetas y archivos a través de Internet y sincronización con dispositivos móviles. Índice Introducción Definir espacio por defecto
Más detallesGuía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4
BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar
Más detallesSeguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesGestió n de Certificadó Digital
Gestió n de Certificadó Digital Contenido Introducción... 2 Exportar certificado... 5 Importar certificado... 8 Renovar el Certificado... 10 1 Introducción Los certificados digitales o certificados de
Más detallesIntegración KNX - LYNX
Integración KNX - LYNX INTEGRACIÓN KNX - LYNX CONTENIDO 1 Introducción... 2 2 Material requerido... 2 3 Configuración del servidor Web Dominium KNX... 3 3.1 Configuración de la interfaz Ethernet... 4 3.2
Más detallesSophos Mobile Control Ayuda de usuario
Sophos Mobile Control Ayuda de usuario Versión: 6.1 Edición: mayo de 2016 Contenido 1 Acerca de esta ayuda...4 2 Acerca de Sophos Mobile Control...5 3 Iniciar sesión en el portal de autoservicio...6 3.1
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesGuía de Google Cloud Print
Guía de Google Cloud Print Versión 0 SPA Definición de las notas En esta guía del usuario se utiliza el siguiente icono: Las notas le indican cómo responder ante situaciones que pueden presentarse, ofreciendo
Más detallesDisco Virtual: Integración con Directorio Activo
Disco Virtual: Integración con Directorio Activo El servicio de Disco Virtual, dentro de sus funcionalidades orientadas al entorno empresarial proporciona la posibilidad de integración de Directorio Activo
Más detallesAyuda de Symantec pcanywhere Web Remote
Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesProcedimiento de instalación y Configuración del. cliente VPN en Windows. Acceso remoto a la red corporativa
Acceso remoto a la red corporativa Página 1 de 20 Procedimiento de instalación y Configuración del cliente VPN en Windows Acceso remoto a la red corporativa Este documento es propiedad de la Dirección
Más detallesHOWTO: Cómo configurar SNAT
HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la
Más detallesGUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES
GUÍA DE CONFIGURACIÓN DE TERMINALES MÓVILES 1. Introducción La plataforma de correo electrónico del Gobierno de Aragón soporta acceso al buzón vía protocolos ActiveSync, Pop, Imap y SMTP. 2. Acceso vía
Más detallesMobile Printing. Guía del usuario
Mobile Printing Guía del usuario Noviembre 2014 www.lexmark.com Índice general 2 Índice general Descripción general...4 Aplicación Lexmark Mobile Printing...5 Introducción...5 Requisitos del sistema...5
Más detalles1. En el portal del correo institucional, dar clic en el servicio Outlook Web App :
1. En el portal del correo institucional, dar clic en el servicio Outlook Web App : 2. Aparecerá el buzón del correo institucional 2 1 3 4 5 6 En esta sección encontrará sus diversos mensajes Parte 1:
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesFamilia de Windows Server 2003
Familia de Windows Server 2003 Windows Server 2003 está disponible en cuatro ediciones. Cada edición se ha desarrollado para una función de servidor específica, como se describe en la tabla siguiente:
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detalles