Distribución mensual gratuita año 2 N 11 Agosto de Asegurar el ROI En la implantación de la Inteligencia de Negocios.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Distribución mensual gratuita año 2 N 11 Agosto de 2012. Asegurar el ROI En la implantación de la Inteligencia de Negocios."

Transcripción

1 Distribución mensual gratuita año 2 N 11 de Asegurar el ROI En la implantación de la Inteligencia de Negocios En el dolor y sabor, hermanos Tech & ROI TECNOLOGÍA PARA LAS ORGANIZACIONES COMPETITIVAS La administración del riesgo por partida doble El rol de las Telcos En la era del Cloud Computing Dispositivos personales para el trabajo BYOD, la nueva tendencia en el mercado laboral

2

3

4 4 Novedad HP duplica la velocidad de la nube Y acelera la entrega de proyectos de virtualización para las organizaciones H P lanzó nuevas ofertas que mejoran la visibilidad de las relaciones entre el software y la infraestructura de TI física, virtual en la nube para permitir que las organizaciones reduzcan la complejidad y asuman el control de sus procesos y servicios de TI. El nuevo HP Configuration Management System (CMS) 10 incluye el nuevo software HP Universal Discovery, que ofrece capacidades de descubrimiento automatizadas para apoyar la implementación y la gestión de los proyectos físicos, virtuales y en nube. Las capacidades de descubrimiento automático permiten que los clientes reduzcan los costos y los riesgos asociados con las interrupciones del servicio, así como también que disminuyan más de 50 por ciento el tiempo dedicado al descubrimiento manual. Además, los clientes de HP CMS recientemente observaron un aumento de la rapidez para completar los proyectos. Las ofertas del software HP Discovery se utilizan actualmente en el 40 % de las empresas Fortune 50, así como también en seis de los siete mayores fabricantes de automóviles del mundo y en cuatro de los cinco mayores proveedores de servicios de telecomunicaciones del mundo. HP CMS 10 permite que las empresas, los gobiernos y los proveedores de servicios administrados (MSPs por sus siglas en Ingles): Ahorren tiempo descubriendo rápidamente su inventario de software y hardware, así como también las dependencias asociadas, en una única solución de descubrimiento unificada. Aceleren el tiempo hacia la obtención de valor con una interfaz de usuario simplificada y escalabilidad mejorada, lo que permite que los equipos de TI consuman y usen inteligencia sofisticada hospedada en HP CMS. Administren más fácilmente diversos entornos de clientes dentro de una única HP Universal Configuration Management Database (CMDB), con mejoras en la seguridad, la automatización y la escalabilidad. Ahorren dinero ubicando y catalogando automáticamente nuevas tecnologías relacionadas con el hardware de red, el middleware de código abierto, el almacenamiento, el planeamiento de los recursos de la empresa (ERP) y los proveedores de software de infraestructura. Minimicen los riesgos de fallas de la aplicación como resultado de clusters de servidores construidos de forma deficiente mediante la introducción de nuevos umbrales de cumplimiento de servidor. HP CMS 10 también lanza capacidades específicas para diseño del ciclo de vida de los servicios y las operaciones de TI dentro de HP Business Service Management y HP IT Service Management. Esto incluye la oferta de HP Universal Discovery, así como también Content Pack 11, HP Universal Configuration Management Database (UCMDB), HP UCMDB Configuration Manager y HP UCMDB Browser. HP CMS 10 está disponible en todo el mundo en 10 idiomas y se vende a través de los socios de canal HP.

5 Director Wilder Rojas Díaz Editor General Ronny Rojas Colaboradores Guillermo Ruiz Guevara Jalil Sotomayor Mardini Ricardo Linares Prado Pablo Massis Nazar Reportero Gráfico Pedro Baca Web y Redes Sociales Oscar Esteban Rojas Edición 11 Año 2 4 Indice HP duplica la velocidad de la nube Diseño & Diagramación Alexis Alemán P. Coordinadora Comercial Lucía Corrales Naveda Administrador Oscar Corrales Naveda Gerente de Producción & Desarrollo Francisco Miyagi Díaz Asesoría Legal Bárbara Pita Dueñas Tech & ROI es una publicación mensual de Media Comm Jirón Orejuelas 226 Surco - Lima 33 - Perú Central (511) próxima edición Setiembre Entérese más, visite Media Comm también produce Asegurar el ROI Diana Ramírez Estimulando la fidelidad del cliente Jean Claude Deturche El rol de las Telcos en la era del Cloud Computing Hugo Werner El criterio, sí importa Guillermo Ruiz Guevara Dispositivos personales para ser más productivos Jean Turgeon El Cloud Computing como agente igualador Pablo Massis 85% de empresarios desconocen el Cloud Computing Carlos Andrés López Gadgets para móviles más eficientes Juan Mesía En el dolor y sabor, hermanos Data Centers más eficaces Jalil Sotomayor Mardini Cristián Álvarez Huawei presenta soluciones de redes y comunicaciones 16 Tech & Roi se imprime en Finishing S.A.C. Hecho el Depósito Legal en la Biblioteca Nacional del Perú Nº Prohibida la reproducción total o parcial del contenido. Media Comm no se responsabiliza por las opiniones de terceros.

6 6 Seguridad Puntos claves para hacer más Ágil el negocio Seguridad en el centro de datos virtual L Según Gartner el 40% de los servidores bajo plataforma x86 ya ha sido virtualizados y se espera que para el 2016 se llegue a un 80% sin embargo esta adopción requiere no solo de planificación e inversión sino también el entendimiento para romper algunos paradigmas. La adopción de la virtualización se da por razones de costo-beneficio en la mayoría de casos, hoy tenemos que hablar de la calidad de ese servicio y por último de la agilidad del negocio. ograremos la agilidad del negocio con un desempeño optimo, lamentablemente hoy la mayoría de soluciones de seguridad están basadas en detección de malware enfocada en ambientes físicos, implementando arquitecturas de solución diseñadas para estos entornos, sin tomar en cuenta los nuevos retos de seguridad que nos abre el mundo virtual al no tener en cuenta sus diferencias intrínsecas con el mundo físico. Estas diferencias nos muestran consecuencias no deseadas, en el mejor de los casos incrementando la complejidad e impactando en el desempeño de los servidores y en el peor de los casos creando nuevos riesgos de seguridad y disminuyendo la eficiencia de los índices de consolidación logrados en el centro de Publirreportaje datos a través de la virtualización. Físico vs Virtual Una instancia de sistema operativo corre directamente en una plataforma de hardware específico y dedicado. En contraste de un ambiente virtualizado en donde la instancia de sistema operativo corre dentro de una máquina virtual y varias máquinas virtuales se ejecutan a través de un hipervidor como VMware por ejemplo. Bajo esta diferencia específica una acción sencilla como la actualización del agente antivirus o el escaneo del servidor en busca de malware hacen que el impacto en cada entorno sea muy diferente, creándose tormentas de procesamiento en el entorno virtual que tiene un único hardware asociado y en donde se están repitiendo procesos de manera no muy efectiva. Brechas Instantáneas Más allá del ahorro a través de la consolidación las empresas toman ventaja de la dinámica natural que la virtualización otorga implementando o deshabilitando servidores virtuales según necesidad y por diversos motivos. Esta activación y desactivación en ciclos rápidos de tiempo hace imposible provisionar una seguridad adecuada y actualizada para los servidores virtuales. Por ejemplo servidores virtuales mucho tiempo inactivos pueden desviarse tanto respecto de sus actualizaciones de seguridad (agente antivirus, sistema operativo, aplicaciones, etc) que la simple reactivación puede hacer que presente vulnerabilidades de seguridad masivas. Aun si se crean nuevos servidores ya con

7 Seguridad 7 una plantilla de antivirus, no se puede de inmediato dar una protección del cliente sin la previa configuración del agente y las actualizaciones de los respectivos patrones de antivirus. Administración de seguridad A través de la virtualización se pueden aprovechar y acelerar muchos procesos como por ejemplo el uso de plantillas para el despliegue de servidores virtuales. De la misma manera los administradores tratan de aprovechar la administración centralizada de las soluciones de seguridad, pero incluso con cierto nivel de automatización la administración e implementación del antivirus no es escalable ni efectiva, ese proceso es bastante engorroso en el ambiente físico y la naturaleza dinámica de la virtualización aumenta la dificultad de administración. Contención de recursos El uso de recursos en el ambiente físico y virtual pueden ser muy diferentes. Las tormentas de procesamiento de las que ya hablamos hacen que se consuma mayor memoria RAM, almacenamiento en disco y procesamiento de CPU haciendo que las aplicaciones en general se vean afectadas en su desempeño en ambientes virtuales y más aun es probable que se puedan crear menos maquinas virtuales al tener un hardware (host) con menos recursos de memoria, espacio y CPU. Parches virtuales Uno de los dolores mas recurrentes en TI es el caso de aplicar parches tanto a sistemas operativos como a las aplicaciones que corren sobre los servidores. Hoy la integración con el hipervisor nos da el beneficio de poder blindar virtualmente las brechas que normalmente son descubiertas en los sistemas operativos de los servidores (mayormente Windows) y de las aplicaciones que al ser instaladas también abren brechas de seguridad. Aun más se podría parchar virtualmente sistemas operativos no soportados por Microsoft, haciendo aun mas interesante y efectivo la aplicación de este tipo de soluciones, dándonos el tiempo necesario para programar la aplicación de los parches pero con la seguridad de estar protegidos en nuestro proceso. Cumplimiento de regulaciones TI Las regulaciones y las políticas de seguridad empresarial tienen que evolucionar para mantenerse al día con las tecnologías de virtualización que presentan una serie de desafíos. Por ejemplo tener visibilidad y control de los sistemas y las redes virtuales se vuelven tareas muy complejas desde que el software de seguridad tradicional de host y los equipos de seguridad de red no están integrados en la capa de introspección. La manera mas efectiva de manejar este problema es integrar la capacidad del antivirus directamente en la plataforma de virtualización usando la introspección del hipervisor que es la habilidad de monitorear y controlar todo lo que entra y sale de la capa del hipervisor. Esto requiere la colaboración tanto de la solución antivirus como de la plataforma de virtualización. Hoy por ejemplo la norma PCI DSS 2.0 ampliará la definición sobre los componentes del sistema para incluir componentes virtuales. Amenazas Persistentes Avanzadas (APT) Este tipo de amenazas son cada vez mas frecuentes y mas sofisticadas, se enfocan en un objetivo, es decir son dirigidas, tienen un comportamiento low and slow es decir son de bajo perfil y pueden tardar meses en lograr su objetivo, además de ser muy persistentes y preocuparse en no dejar rastros. Un antivirus podría no detectar esta amenaza y mas aun en un ambiente virtualizado en donde los antivirus tradicionales no siempre funcionan actualizados por lo que hemos visto anteriormente. Las herramientas de ayuda podrían ser el análisis de las vulnerabilidades a nivel de sistema operativo y aplicaciones, el control de cambios de ciertos archivos dentro de los servidores, utilizar una nube inteligente como herramienta de reputación para mejorar los niveles de detección, el análisis y la implementación de reglas específicas en servidores mas allá del alcance de una solución tradicional de antivirus. La Solución Bajo todos estos conceptos necesitamos un nuevo enfoque alineado con soluciones diseñadas específicamente para ambientes de virtualización, es por eso que existe Trend Micro Deep Security 8.0 una solución que puede trabajar incluso sin necesidad de agentes, enfocada en servidores o desktops virtualizados, solucionando muchos desafíos más allá de la protección como un agente antivirus tradicional Carlos Moreno Carrascal Channel Account Manager de Trend Micro Para aquellas empresas que estén interesadas en probar Trend Micro Deep Security contactar a Trendcorp S.A., empresa con distribución exclusiva de la solución. Teléfonos: Publirreportaje

8 8 Implementar C omo punto de partida, antes de una inversión de un sistema de Inteligencia de Negocios, resulta conveniente reconocer que las ventajas competitivas que las empresas generan pueden provenir de sus valores intangibles, como son los datos y la información empresarial. Una vez valorados los datos e información, éstos deben ser gestionados de tal forma que mantengan un gobierno para conservar su unicidad, homologación en estructuras, semántica y reglas de negocio. Consecuentemente, y entendiendo que las empresas generan cantidades voluminosas de datos, resulta necesario elegir cuidadosamente qué datos, información e indicadores son los adecuados para descubrir el comportamiento y desempeño de las organizaciones. Así el alcance de la Inteligencia de Negocios va desde convertirse en un mecanismo de control -identificando la causa-raíz de resultados operativos, financieros y comerciales-, hasta mantener el monitoreo de indicadores futuros de desempeño para revisar la alineación o desviación en objetivos e iniciativas de mejoramiento. Asimismo, permitirá conocer la efectividad y el nivel de incremento en la rentabilidad de las estrategias de penetración en mercados, porcentajes de aumento en ventas cruzadas con promociones u ofertas de productos, etc. En pocas palabras, servirá como un sistema de análisis forense y, sobre todo, como una brújula para mantener la correcta dirección en la estrategia y las iniciativas derivadas de las mismas. Cómo se puede incrementar la probabilidad de éxito? Primero, es necesario identificar cómo y dónde aporta valor un sistema de BI dentro de la estrategia empresarial, entendiendo qué tipo de información es clave para saber qué datos, indicadores, reportes y análisis son los que permitirán controlar, monitorear y permitir la toma de acciones oportunas para el cumplimento de los objetivos empresariales, por área o por proceso de negocio. Segundo, resulta importante identificar y reconocer la estructura organizacional de toma de decisiones; es decir, aquellos que dentro de la organización tendrán la capacidad de accionar la información una vez que la reciban para que, con ello, se dimensione correctamente el grado de utilización y forma de cómo impactará el uso del sistema en el negocio. Tercero, que las áreas de tecnología trabajen mano a mano con los usuarios de negocio para comprender las necesidades en formato, frecuencia y flexibilidad de consulta que estos usuarios requirieran y, por otra parte, que una figura de gerenciamiento de proyectos pueda validar que estos requerimientos del usuario sean coherentes y se organicen en torno a las necesidades, presupuesto y objetivos empresariales. Finalmente, pero no menos importante, deben ser analizadas las capacidades de la arquitectura de las bases de datos, pues éstas podrán habilitar o inhibir el potencial del sistema de Inteligencia de Negocios. En la implantación de la Asegu RO

9 Inteligencia de Negocios rar el I Actualmente, Implementar 9 Por Diana Ramírez* el Business Intelligence (BI, por sus siglas en inglés) o Inteligencia de Negocios, figura como uno de los temas de mayor interés para los directores financieros, operativos, de tecnología e informática a nivel mundial, pues se considera que éste apoya en mejorar la oportunidad en la toma de decisiones de las organizaciones. No obstante, el BI es efectivo y crea valor cuando forma parte de un proceso de planeación estratégica y es considerado un habilitador del mismo. Por esto, es recomendable pensar en una base de datos relacional -con un modelo de datos en tercera forma normal- que evite la duplicidad de los datos, contribuyendo a la integridad, homologación y al estructuramiento detallado de éstos. Sólo esto permitirá que los sistemas de explotación y análisis no queden limitados en profundidad, historia y detalle y, por otro lado, se asegure el desempeño de la plataforma para dar acceso de manera simultánea o concurrente a quienes sea necesario.. Entonces, podríamos decir que la implantación de un sistema de BI puede considerarse exitosa si podemos medir un incremento en el grado de la utilización de la información que el sistema provea, el grado de impacto que esta información cause en la empresa, la agilidad en la toma de decisiones, y por el grado de planificación en la toma de decisiones de acciones previas a que ocurra un evento no deseado (llevándolo al plano de la integración de datos en tiempo real). El BI ha dejado de ser moda para convertirse en un eje fundamental para la integración de la cadena de valor y creación de ventajas competitivas de las organizaciones. *Consultora Regional de la Industria Financiera de Teradata

10 10 Tecnología U na vez más, el celular está transformando los mercados. Ha cambiado la forma en que nos comunicamos, accedemos a Internet e interactuamos con otros dispositivos. Y el comercio móvil es el próximo paso en esta revolución. Estimul fidelidad d En el plazo de unos pocos años se espera que los pagos por contacto crezcan significativamente gracias a la evolución de los servicios de tecnología NFC (del inglés, Near Field Communication). Ahora más que nunca, los consumidores tienen un mayor acceso a teléfonos y servicios que permiten la adopción de soluciones financieras móviles basadas en la tecnología NFC. Minoristas y bancos están adoptando y desarrollando a nivel masivo dispositivos para puntos de venta y tarjetas sin contacto. La tecnología NFC respalda la próxima gran revolución en cuanto a la manera en que los consumidores realizan pagos, compras, gastos y participan de programas de fidelización de las marcas, y por eso que muchos jugadores están entrando en el reino de los servicios de la billetera móvil. El desarrollo en este campo ofrece a los operadores móviles la posibilidad de trabajar en la retención de clientes, de ganar participación en el mercado y de explorar un amplio abanico de estrategias de comercialización móvil. Contar con la experiencia del comercio móvil es fundamental para guiar los hábitos de compra del consumidor, y muchas empresas están trabajando para posicionarse como el principal proveedor de servicios de billetera móvil. Las ofertas oportunas, relevantes y basadas en la localización del individuo, así como ofertas fáciles de obtener con un movimiento rápido de la mano, ayudan a construir la fidelidad del cliente. Luego de los primeros lanzamientos de banca móvil, los bancos están consolidando su estrategia conforme al desarrollo de los servicios de pago con tecnología NFC. Además de los beneficios por el incremento de las transacciones móviles, la tecnología y soluciones NFC les permiten revisar la relación que tienen con sus clientes. Bien implementadas, con miras al futuro, estas soluciones brindan servicios que ofrecen beneficios tangibles tanto a los titulares de las tarjetas como a los comercios. Generalmente, las promociones específicas y los programas de fidelización son servicios complementarios que los bancos pueden sumar a El desarrollo en este campo ofr la posibilidad de trabajar en ganar participación en el merc abanico de estrategias de Tec cum en

11 ando la el cliente Tecnología 11 ece a los operadores móviles la retención de clientes, de ado y de explorar un amplio comercialización móvil. la solución de pago. Este es un camino inteligente para llegar al corazón del cliente. La gente entonces podrá descargar un cupón para su café preferido, pagar su café con leche, o canjear el cupón por puntos, todo ello con el mismo teléfono con tecnología NFC. nología NFC ple rol clave este objetivo Por Jean Claude Deturche* Puede el cliente confiar en su solución? Para llevar esto adelante, es esencial la confianza del cliente. La tarea del operador móvil, del banco y de la institución gubernamental es convencerlos de que los pagos con tecnología NFC son justamente eso: seguros y confiables. La mayoría de los despliegues que las principales operadoras han hecho hasta ahora están respaldados por una Gestión de Servicios Confiables que facilita la integración de los servicios y a la vez gestiona las relaciones con los proveedores y asegura que los datos confidenciales se mantengan en secreto. Además, los lanzamientos han sido principalmente soluciones de pago móvil basadas en la SIM. Éstas son tan seguras como las tarjetas bancarias, con todo el trabajo previo realizado por las partes interesadas y siguiendo las más estrictas normas de seguridad de la industria, tales como Visa, MasterCard, Amex y Global- Platform. Al infinito y más allá Lo fantástico de la tecnología NFC es que puede aplicarse a cualquier cosa. Abre un mundo donde los usuarios tienen acceso a lo que sea, desde su automóvil hasta su habitación de hotel, con un único dispositivo NFC. Piense en etiquetas inteligentes a su alcance, piense en la flexibilidad: esta es la Internet del mundo real. Las promociones, los cupones, las etiquetas inteligentes descargables solamente con un toque de los dedos y la interactividad llevan a las terminales de pago sin contacto un paso más allá. Las iniciativas en este nivel impulsan la fidelidad de los consumidores, acercándolos a los vendedores líderes que ofrecen estas soluciones de una manera cómoda y segura. Cuando se trata de tecnología NFC, ni siquiera el cielo es el límite. *Vicepresidente Senior de Soluciones Financieras de Gemalto

12 12 Proyectos El rol de las Telc del Cloud Co C loud Computing se constituye, cada vez más, como tierra de oportunidades para empresas de diversas industrias. Es claro que estamos migrando de la era de la PC (toda la información almacenada y disponible en un solo lugar) a la era del Cloud (información que se mueve y a la que se accede desde cualquier lugar y dispositivo), y en el proceso que este cambio requiere, a medida que se van disipando las dudas y temores, muchos proveedores de IT comienzan a ver las ventajas de la nube no sólo para los negocios sino para los consumidores. De una manera u otra, todos vamos entrando en contacto con la nube aunque muchas veces no nos damos cuenta o lo hacemos de forma indirecta, por ejemplo, si eres usuario de Facebook, Hotmail o Gmail, entonces eres usuario de la nube. Pero lo cierto, es que no es un modelo sólo destinado a que las empresas almacenen información, la nube tiene mucho más para ofrecer. En este contexto de evolución, el gran interrogante es quién llevará a la nube hacia un próximo nivel? Y para dar respuesta a esta pregunta, algunas miradas comienzan a posarse en las compañías de telecomunicaciones porque quizás ellas por la diversidad de su oferta, su orientación hacia la conectividad y su relación con clientes, tanto corporativos como usuarios finales, sean las que den el punta pie inicial para que Cloud Computing avance de forma masiva. Oportunidad de negocios Hoy vemos como avanza la portabilidad numérica y como las ofertas de las distintas compañías son similares. Por eso las empresas de telecomunicaciones están comenzando a analizar su relación con el cliente y la posibilidad de ofrecer servicios de valor agregado complementarios a la telefonía y la conectividad. El Cloud computing se presenta como una excelente opción para las empresas y por qué no, en un futuro cercano, para los consumidores en América Latina. Las Pymes, por ejem- De una manera u otra, to contacto con la nube aun damos cuenta o lo hacem ejemplo, si eres usuario de entonces eres us

13 os en la era mputing Proyectos Por Hugo Werner* 13 dos vamos entrando en que muchas veces no nos os de forma indirecta, por Facebook, Hotmail o Gmail, uario de la nube plo, encontrarán en este modelo la posibilidad de almacenar su información on demand sin tener que invertir en infraestructura propia o en recursos de IT dedicados a administrarla. De hecho, en la región ya existen empresas de telecomunicaciones que ofrecen este servicio junto con la posibilidad de entregarle a los usuarios de esas Pymes escritorios virtuales, simplificando aún más su estructura de IT. La virtualización de escritorios permite obtener beneficios relacionados al control de los costos, a una mejor experiencia del usuario, mejor performance, movilidad y calidad de vida para los empleados. Cloud Computing permite tener un retorno de inversión más que favorable. Hace posible a las empresas aprovechar la amplia oferta de nuevos dispositivos móviles como smartphones y tablets y escalar rápidamente, en función de sus necesidades, sin tener que añadir equipamiento, software ni personal. Mayor valor agregado para el cliente En algún momento también se espera que las operadoras de telecomunicaciones puedan aportar más valor en la relación del consumidor final con la nube, extendiendo así los beneficios de ésta. El usuario está constantemente en la búsqueda de formas más efectivas de almacenar su información y ahí es dónde las telcos pueden brindar valor agregado ofreciendo nubes personales. La nube personal les permitirá guardar su música, fotos, películas, documentos, entre otros, y acceder a ellos desde cualquier lugar y dispositivo. Estamos migrando a la era del Cloud dejando atrás el modelo rígido de la era de la PC y es una evolución que trae mucho para ofrecer. En este contexto el rol de las telcos será importante para lograr una adopción mucho más masiva de la nube y para encontrarle nuevos usos de la mano de las necesidades de los usuarios. Para las telcos, significa también una nueva forma de llegar a sus clientes, diversificar su oferta y adoptar nuevos modelos de negocio. * Director Enterprise Sales & SI s Citrix Latinoamérica y Caribe

14 14 Recursos Humanos El criterio sí importa K rithrion (critérion) es una palabra griega que significa tribunal y aplica, en general, para todo aquello que sirve para juzgar (krinein / crínein). El criterio, en el entender común, es una especie de condición subjetiva que se utiliza para concretar una elección. Se trata de aquello que sustenta un juicio de valor, cuya importancia es manifiesta en el personal de las áreas críticas de las empresas, más aun en las de sistemas. El criterio es el discernimiento (o juicio) de una persona. Algunos ejemplos: A mi criterio, el árbitro tendría que haber sancionado falta contra el arquero, El criterio artístico de estas polémicas obras es cuestionado por muchas personas, La incapacidad para comprender lo que leen impide también que describan por escrito y con propiedad los sistemas informáticos que elaboran. Con qué criterio se decidió la compra de las computadoras? Esta pregunta se repite miles de veces al año, en cualquier país, en diferentes entidades públicas y privadas. Y las respuestas servirían para llenar volúmenes de anécdotas e historias de pugnas del mercado; también miles de expedientes judiciales y cientos de curiosidades. La intervención de los industriales y comerciantes no está cuestionada, su labor es dinamizar el mercado y vender sus productos; lo criticable es la suerte de subordinación de quienes sobreponen aquello de favor con favor se paga y no el rigor técnico en una decisión para la compra de equipos, software y otros recursos informáticos o de cualquier naturaleza. Generalmente, el criterio gira alrededor del precio. Pocos son los casos en que el criterio de selección es la calidad del equipo. Menos son los casos en que importa el soporte técnico. Escasos aquellos en que la compra se sustenta en estudios de viabilidad técnica y económica, basada en el retorno por la mayor productividad; y, menos todavía el análisis de selección de equipos para la renovación tecnológica orientado al fortalecimiento y reducción o eliminación de fallas del proceso productivo de la institución. Con qué criterio se selecciona al personal de informática? Esta pregunta adquiere cada vez mayor importancia. Existen muchos ingenieros de sistemas que no saben documentar lo que producen. Que elaboran ingeniosos algoritmos y hasta mejoran las características de los programas haciéndolos más amigables y eficientes, pero no saben graficar y redactar un procedimiento para un manual de referencias o uno para el usuario. El talón de Aquiles de las gerencias de informática (o afines) sigue siendo la documentación de los sistemas. El criterio, en el entender común, es una especie de condición subjetiva que se utiliza para concretar una elección. La mala formación en comprensión lectora atenta contra la calidad para escribir. El mal empleo del lenguaje y escasa lectura deterioran la disponibilidad de las personas para redactar de modo simple, legible y eficaz. En las oficinas de sistemas, informática, computación o tecnologías de la información, hoy en día, para la documentación, se prefiere contratar a un profesional de base cinco (50 años o más), antes que a un joven egresado o novel profesional, pues se corre el riesgo eminente de que no sabrá documentar los sistemas o aplicativos ni los procedimientos ni hará los manuales respectivos. Entonces, el criterio de selección de personal de informática incorpora la habilidad de redactar, junto con aquellas de estricto interés técnico. Con qué criterio se capacita al personal de informática? Esta es una pregunta poco repetida. Aunque en las advertencias de diversos autores ya se explica su importancia y empieza a lanzarse esta pregunta como una condición para diseñar las estrategias de desarrollo de las áreas de sistemas. Recordemos que el criterio es la norma, regla o pauta que una persona o grupo de personas seguirán para conocer la verdad o falsedad, el sentido de lo principal o lo accesorio, lo orientado al resultado o al procedimiento, lo que es sustantivo y lo que es adjetivo.

15 15 Por Guillermo Ruiz Guevara* En consecuencia, los criterios de producción y mantenimiento sus bases técnicas, normas o procedimientos - para un sistema informático deben ser de dominio de los actores del área; de todos ellos, sin excepción. La facultad o capacidad colectiva de los integrantes del área de sistemas será clave y concebida como el criterio de soporte para el empleo, práctica, modelamiento y desarrollo de su experiencia cognitiva y operacional. En este caso, el criterio colectivo del área de sistemas se convierte en el distintivo o personalidad; es también un factor de seguridad y se convierte en el insumo intelectual de mayor relevancia. Este criterio colectivo se muestra en el desempeño de las personas y es reconocido como competencia colectiva. Así, es entonces un requisito de calidad. Observemos algunos componentes del criterio colectivo en el área de sistemas: Mantener el orden, seguridad e higiene. El almacenamiento se realiza según los requisitos de seguridad. Los elementos de seguridad se ejecutan de acuerdo con su especificación. Los equipos son operados y controlados de acuerdo a sus especificaciones. Manejar tecnologías de la información asociadas al medio productivo. El Informe debe presentarse utilizando tablas de diagramación, encabezados de página, estilos y numeración. El Informe Dinámico en hoja de cálculo utiliza n hojas, aplicando funciones de búsqueda y formatos predeterminados. El Informe del proyecto planificado señalará etapas o tareas vinculadas, con calendario configurado y duración para cada una de las etapas. Nótese que el desempeño descrito se convierte en una marca esencial. En las decisiones para mejorar las condiciones de las áreas de sistemas será imprescindible dar al criterio un sitial especial. *Consultor en Informática y sistemas Aplicados a la Educación, Consultor en Políticas de Desarrollo

16 16 Central Dispositivos pe para ser más p Implementar TSPD en las empresa A pesar de estas percepciones, la marcha inexorable de TI hacia la consumerización significa que ahora se ha llegado al punto donde TSPD se ha vuelto una necesidad para los Gerentes de Informática. Deben enfrentar el desafío de superar los riesgos asociados y crear una experiencia perfecta y segura para el personal, los usuarios invitados y la organización. Cualquier gerente que considere TSPD debe estar al tanto de la necesidad de controles de acceso a la red para supervisar quién, cuándo, dónde y cómo en relación con los usuarios y dispositivos que acceden a la red. Lamentablemente, en la prisa por garantizar la seguridad, sucede con demasiada frecuencia que se pasan por alto los matices más sutiles para lograr el equilibrio entre la seguridad y la flexibilidad y se pueden obtener resultados indeseados. A fin de contribuir a evitar esto, debería considerar una amplia variedad de problemas de acceso a la red antes de crear su política TSPD y, especialmente, antes de implementar su nueva solución TSPD. Comience con lo básico. No se olvide de los invitados. Normalmente cuando pensamos en TSPD, nos imaginamos a los empleados trayendo sus dispositivos personales al lugar de trabajo. Pero siempre que un cliente, contratista o socio visita una empresa, también llevarán sus dispositivos personales y corporativos. Esto también es parte de TSPD y constituyen dispositivos sin control que deben obtener un acceso controlado a recursos de información en la red. Los invitados pueden representar una cantidad significativa de usuarios adicionales de la red, por lo tanto, se debe poder brindar cuentas de invitados de una forma eficaz y sin la intervención constante del personal de TI. Junto con los riesgos de seguridad más evidentes, debe considerar los principales costos asociados, que incluye el aprovisionamiento, la administración y la revisión de cuentas de invitados. Una forma cortés y conveniente de hacer esto podría ser a través de un correo electrónico o mensaje de texto que proporcione al invitado la información de acceso. Esto les ofrece la capacidad de acceso que necesitan y a usted la información que requiere para la administración del invitado. Este tipo de registro automático, combinado con las capacidades de identificación del dispositivo, puede simplificar considerablemente la administración de TSPD. Asimismo, la organización podría celebrar reuniones o eventos A medida que la Tecnología de la info consumidor, crece la inclinación de lo sus siglas en inglés) por introducir la o TSPD (BYOD, Bring Your Own D prohíben todo dispositivo que no están incorporando dispositivos móv inteligentes. Sin embargo, TSPD aplic Macs todavía es un asunto pendiente Informática a quienes les preocupa pe

17 Central 17 rsonales roductivos s según sus condiciones Por Jean Turgeon* rmación se orienta cada vez más al s Gerentes de Informática (CIO, por política Traiga Su Propio Dispositivo, evice). Mientras algunos todavía pertenezca a la empresa, muchos iles como iphones y otros teléfonos ada a ipads, tabletas electrónicas y para la mayoría de los Gerentes de rder el control de la seguridad de TI. que incluyan a toda la empresa, tanto en sus instalaciones como en otros lugares seleccionados. Nuevamente, quienes asistan querrán acceder a su red con los dispositivos que hayan llevado consigo. Este tipo de eventos requiere la capacidad de configurar en masa cientos o miles de cuentas de invitados. Para un acceso rápido, los invitados podrían incluso brindar su propio acceso inalámbrico a través de un portal de autoservicio. Es independiente? La infraestructura de red de una empresa rara vez proviene de un único proveedor. Por lo tanto, es esencial que cualquier solución de acceso a la red sea independiente de los proveedores y se base en estándares abiertos de modo que no encierre a las organizaciones en capacidades y protocolos de propiedad. Con el tiempo, realizará cambios y actualizaciones a la red, por lo cual es esencial que no se cree una dependencia excluyente entre el control de acceso a la red y sus infraestructuras de red. También debería considerarse la tecnología de tejido, ya que provee una forma única y flexible de proporcionar acceso al invitado sin exponer ningún sector de la infraestructura convergente. Para expresarlo de forma sencilla, sus invitados sobrevolarán la red convergente y no podrán tocarla si se agrega otro nivel de seguridad al tiempo que se simplifica y activa el aprovisionamiento automático de redes virtuales de invitados. Conexión con cable y conexión inalámbrica. De forma similar, es esencial para cualquier solución de seguridad que realmente se unifique el control de acceso en toda la infraestructura de red con conexión con cable e inalámbrica. Esto es importante tanto para la experiencia del usuario como para la capacidad del departamento de TI de aplicar las mismas políticas de acceso en toda la empresa. Después de todo, un usuario podría estar conectado de forma inalámbrica y de pronto conectarse a través de una conexión con cable y en todo momento esperará una experiencia sin interrupciones. Disponible ahora. La alta disponibilidad es otro factor importante. El control de acceso a la red será el factor clave de modo que debe ser muy confiable y debe estar disponible las 24 horas del día, los 7 días de la semana. De no ser así, deberá estar disponible el departamento de TI, ya que un servicio apropiado a las oficinas remotas y a los empleados que trabajan en distintas zonas horarias requiere de una disponibilidad continua. Continua en la página 18

18 18 Central Viene de la página 17 Sea granular. Otro punto a tener en cuenta es la política granular. Este aspecto le permite a las organizaciones definir el comportamiento de acceso, lo cual posibilita la configuración del tipo de acceso que se concederá a los usuarios según el dispositivo que posean, quiénes son, desde dónde acceden, el momento del día, su función en la organización y otros atributos conocidos acerca del usuario y el dispositivo del usuario. Por ejemplo, si un usuario que está identificado como empleado de RR. HH. intenta conectarse con un dispositivo controlado de la empresa a través de una conexión con cable, entonces se desea un acceso corporativo completo. Sin embargo, si el mismo empleado de RR. HH. establece una conexión inalámbrica con un ipad personal con las mismas credenciales corporativas, solo se le otorgará acceso corporativo limitado. Lo que define el acceso corporativo limitado puede estar determinado por el departamento de TI de modo que la autorización se extienda solo a un nivel de acceso con el que la empresa se sienta a gusto. El acceso corporativo limitado podría ser acceso a Internet de invitado únicamente o podría ser acceso a una infraestructura VDI para acceder a un entorno de aplicaciones de escritorio virtual. Directorios corporativos. La integración con directorios corporativos es esencial. La solución debe ser capaz de manejar búsquedas para usuarios y dispositivos dentro de varios directorios, de distintos proveedores, y todo al mismo tiempo, a fin de observar los principios de acceso de usuario final simple pero sin necesidad de rigurosos controles de TI. Si su organización utiliza nubes privadas para habilitar el acceso de usuarios a contenidos y aplicaciones de la red de campus, puede integrarse el acceso TSPD para los empleados e invitados. Si se proporciona una conexión de extremo a extremo desde el escritorio hasta el data center y al dispositivo, el departamento de TI puede recuperar el control de las aplicaciones de escritorio, licencias de software, etc. También hay otras cuestiones menos técnicas que deben considerarse, que incluyen: Quién invertirá su tiempo? Mantenerse al día con todo este trabajo relacionado con TSPD puede demandar mucho tiempo. Los departamentos de TI deben enfrentar muchos desafíos, pero supervisar y aprovisionar a los invitados no debería ser uno de ellos. Algunas soluciones liberan la carga de aprovisionar a los invitados asignándola al personal no técnico, como recepcionistas y guardias de seguridad del sector de atención al público, que pueden habilitar el acceso del invitado a través de una interfaz personalizable basada en la web. Acuerdo del usuario. Por supuesto, todos, incluso los invitados, deben aceptar algunos términos y condiciones; sin embargo, esta parte de TSPD no debería ser un incordio para el departamento de TI. Debe en cambio delegarse a los equipos de asuntos legales y RR. HH., a quienes podría gustarles ser incluidos en esta nueva política. Cualquiera sea la solución de acceso a la red que elija como parte de su enfoque TSPD, tener en cuenta los puntos antes mencionados debería proporcionar opciones de implementación flexibles, acceso granular detallado y visibilidad completa en tiempo real de todos los dispositivos en red y el acceso que poseen. Si se implementa de esta forma, TSPD debería permitirle ofrecer acceso a la red corporativa según sus condiciones. * VP & Global GM, Avaya Networking Solutions También es importante la configuración automática de dispositivos para el acceso de red seguro. Avaya Identity Engines ofrece ahora un asistente soluble que ayuda a que los dispositivos tanto del invitado como del empleado cumplan con los requisitos de seguridad específicos antes de obtener permiso para el uso de la red. Configura los ajustes de seguridad sin revelarle a los usuarios información de seguridad, como claves compartidas. Esto es particularmente útil para las cuentas de business partners: por ejemplo, puede configurarse una computadora portátil de forma automática en cuestión de segundos y luego el asistente simplemente desaparece del equipo del usuario.

19 Al pensar en nuevas tecnologías, se tiene la percepción errónea de que para implementarla en nuestra pequeña o mediana empresa, tendremos que invertir una gran cantidad de dinero, existirá una alta complejidad y requerirá conocimientos de expertos en TI. Con este paradigma, las pymes sienten que las últimas tecnologías están fuera de su alcance. Frente a esto, deciden invertir en herramientas puntuales, softwares o licencias determinadas que no perdurarán por mucho tiempo y que solo entregan un valor agregado parcial o marginal. Tendencias Por Pablo Massis* 19 C uando nos insertamos en el mundo del Cloud Computing, vamos descubriendo una cantidad innumerable de aplicaciones o herramientas, muchas de ellas gratuitas, que las empresas pequeñas pueden aprovechar. Es más, la tecnología de Google ha sido diseñada de Consumer a Enterprise: al ser lanzadas, fueron liberadas para los usuarios, probadas por ellos y luego de un buen tiempo de uso, adquirieron estándares corporativos. Con la Nube, la tecnología ha dejado de ser una inversión fija o CAPEX (Capital Expenditures o Gastos de Capital) y se ha transformado en OPEX (Operating Expenditures o Gastos Operacionales), es decir, ha evolucionado a un servicio de consumo On Demand pagando sólo por lo que se usa. Esto permite a las pequeñas y medianas empresas acceder a tecnología de vanguardia según su tamaño y consumo, dando paso a una gran cantidad de beneficios como flexibilidad, rapidez, movilidad, actualización constante, entre muchos otros. Además, permite desprenderse de elementos y conductas habituales de tecnología como servidores, sistemas operativos, licencias, mantenciones, personas a cargo de estas últimas, etc. La arquitectura tradicional exige aproximadamente el 80% del presupuestos en mantención de lo que se adquirió y no en adquirir nuevas tecnologías. De ser así, la empresa podría destinar muchísimos más recursos que agreguen valor a la empresa. El Cloud Si exploramos en el mercado digital de aplicaciones, como Google Marketplace, Chrome Store, Android Market, Apple Store, etc, son literalmente miles las aplicaciones que encontramos a costos muy accesibles, incluso muchas gratuitas. Entonces, sólo al indagar un poco en la nube, las pymes podrían acceder a muchos servicios sin costo. Las aplicaciones de Google Apps for Business son gratuitas para una empresa de 10 personas, es decir, 10 usuarios y este es sólo un ejemplo de lo que se puede encontrar. Por su parte, las grandes empresas al entrar en la pube, consiguen generar un gran impacto en el TCO (Total cost of ownership o Costo de Propiedad), bajando de manera sustancial sus costos en comunicación, infraestructura, viajes, etc. Además de otros beneficios de trabajar en la nube, de los cuales ya se ha hablado bastante, como la mejora en la comunicación, movilidad, innovación y colaboración, aumento del trabajo en equipo, acceso desde cualquier momento, lugar y dispositivo, rapidez en la implementación, en fin, todos beneficios que aumentan la productividad en una gran empresa. Hoy las pymes pueden estar a la par con las grandes empresas gracias al Cloud Computing. Ambas podrán acceder a tecnología de vanguardia y competir en las mismas condiciones. Una vez más, el poder está en manos del usuario, es él quien decidirá cómo, cuándo y dónde contar con tecnología de primer nivel, lo que se traducirá, indudablemente, en la obtención de múltiples beneficios para su empresa. * Country Manager de Soluciones Orión Computing como agente igualador Entre pymes y grandes empresas

20 20 Apunte Más d de empresarios desco del Cloud Co L Según un reciente estudio a 150 empresas del país, realizado por la consultora Dominio Consultores, sólo el 14.7% de empresas peruanas usa las aplicaciones del Cloud Computing, sin embargo se revela que el 48% de las firmas encuestadas proyecta implementar la nube en un período de dos años. Existe una falta de conocimiento acerca de las ventajas competitivas que ofrece el trabajo con el Cloud Computing, como acceder a información de correos electrónicos, centros de almacenamientos, entornos virtuales y sistemas de gestión, desde cualquier lugar y dispositivo como PC, smartphone, tableta, entre otros. En el Perú, el uso empresarial del en una etapa incipiente, prin conocimiento. Si una empresa u aplicaciones aumentarían En este contexto, se recomienda las siguientes aplicaciones en la nube para favorecer la gestión y comunicación empresarial: Mensajería empresarial en la nube. Existen programas de correo en la nube, como Google Apps y Office 365, que permiten configurar el dominio de una empresa para que se beneficie de una capacidad de almacenamiento de 25 GB, 50 veces más que el promedio del mercado, incluso, se puede expandir hasta 1 terabyte; además cuenta con un 99.9% de disponibilidad. Por ejemplo, una empresa con dominio propio puede configurar gratuitamente su acceso a los beneficios de Google Apps, y los pasos para esta migración están en los sitios web. Actualmente, más de 40 millones de usuarios ya la están usando. Además, estos correos electrónicos en la nube contienen aplicaciones de tareas básicas de una oficina como agenda, modificación y envío de documentos, creación de grupos, transferencia de audio, imagen y video. El Perú ocupa el puesto 106, de 146 países, en el uso de Tecnologías de la Información (TIC), según el estudio de WorldEconomicForum del (Global Information Techonology Report).

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO.

DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. DISFRUTE DE LA EFICACIA DE LA NUBE. DESCUBRA TODO LO QUE LA NUBE PUEDE HACER POR SU NEGOCIO. Las aplicaciones en la nube suponen tanto un cambio de paradigma en la gestión de los centros de datos y la

Más detalles

Folleto. Capacidad flexible. Servicio HP Datacenter Care Flexible Capacity

Folleto. Capacidad flexible. Servicio HP Datacenter Care Flexible Capacity Folleto Capacidad flexible Servicio HP Datacenter Care Flexible Capacity Construya la capacidad antes de enfrentar la demanda Principales seis beneficios del Servicio HP Flexible Capacity 1. Aumente o

Más detalles

Nuevas opciones en la administración de dispositivos Windows*

Nuevas opciones en la administración de dispositivos Windows* Documento técnico Procesadores Intel Core de 4ta generación y Procesadores Intel Atom Intel y Movilidad con Windows 8.1* Nuevas opciones en la administración de dispositivos Windows* Consideraciones para

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo

Entregando soluciones innovadoras en infraestructura que permitan un éxito a largo plazo Liberty Infrastructure Outsourcing Services permite a las empresas crear una infraestructura de tecnologías de información más rentable y responsiva Una que no sólo promueve servicio y confiabilidad, sino

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Engagement efectivo para empresas medianas

Engagement efectivo para empresas medianas Engagement efectivo para empresas medianas Esta realmente conectado? Ese es el desafío actual de los negocios móviles y virtuales a medida que las empresas se esfuerzan por tener comunicaciones consistentes

Más detalles

La idea central de e-business es hacer que los beneficios de la tecnología e Internet sirvan para facilitar las actividades de la empresa.

La idea central de e-business es hacer que los beneficios de la tecnología e Internet sirvan para facilitar las actividades de la empresa. Negocios electrónicos (e-business) Para entender lo que es el e-business es necesario comprender claramente los conceptos que se acaban de plantear, ya que es una respuesta más sofisticada de las empresas

Más detalles

Soluciones Corporativas para Smartphones

Soluciones Corporativas para Smartphones Libro Blanco Soluciones Corporativas para Smartphones Análisis de las soluciones de movilidad disponibles en el mercado y la contribución de soluciones de mensajería para el desarrollo del mercado móvil

Más detalles

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso Soluciones Cloud Diagnóstico Desarrollo Implementación Innovación I Creatividad I Compromiso Quienes somos Negocios Cloud Desarrollo y Aplicaciones CONTENIDO Soluciones Consultoría Proyectos Contacto 2

Más detalles

RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX

RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX Genere ingresos para su negocio minorista Optimización de

Más detalles

Las ventajas de cloud computing se hacen cada día más evidentes.

Las ventajas de cloud computing se hacen cada día más evidentes. Resumen ejecutivo Las ventajas de cloud computing se hacen cada día más evidentes. La informática en la nube, o cloud computing, es un tema de gran actualidad y por buenos motivos. Con este tipo de solución,

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Microsoft SQL Server 2012 para la nube privada (Parte 1) Darmadi Komo - Técnico Superior Jefe de Producto

Microsoft SQL Server 2012 para la nube privada (Parte 1) Darmadi Komo - Técnico Superior Jefe de Producto Microsoft SQL Server 2012 para la nube privada (Parte 1) Darmadi Komo - Técnico Superior Jefe de Producto DARMADI KOMO: Hola a todos. Esto es Darmadi Komo, gerente de producto técnico de alto nivel de

Más detalles

La fuerte demanda de servicios de 'cloud computing', debido a su bajo coste, obliga a las empresas a desarrollar nuevos paquetes tecnológicos.

La fuerte demanda de servicios de 'cloud computing', debido a su bajo coste, obliga a las empresas a desarrollar nuevos paquetes tecnológicos. El boom de las soluciones en la 'nube' La fuerte demanda de servicios de 'cloud computing', debido a su bajo coste, obliga a las empresas a desarrollar nuevos paquetes tecnológicos. 04/10/2011 El mundo

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager

MS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es

Más detalles

TODO COMO UN SERVICIO

TODO COMO UN SERVICIO TODO COMO UN SERVICIO LA PROMESA DE LA NUBE GONZALO A. GOMEZ 1 2010 Copyright 2010 Hewlett Hewlett 2010 Packard Hewlett-Packard Co. Co. Development Company, L.P. AGENDA Qué es Cloud Computing? Características

Más detalles

El impacto de la nube en los modelos de utilización de TI Diez ideas principales

El impacto de la nube en los modelos de utilización de TI Diez ideas principales El impacto de la nube en los modelos de utilización de TI Diez ideas principales Joseph Bradley James Macaulay Andy Noronha Hiten Sethi Creado en asociación con Intel Introducción En tan solo unos pocos

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

documento ejecutivo >>

documento ejecutivo >> documento ejecutivo >> >> ASTEIN TECNOLOGIAS S.L, es una empresa mercantil constituida a tiempo indefinido, e inicio de sus actividades en fecha ocho de agosto de dos mil seis, siendo el objeto principal

Más detalles

Autor: Ing. Jorge Tesler - Director Ejecutivo de TGI Argentina SA Consultores en Tecnología, Gestión e Innovación Empresaria

Autor: Ing. Jorge Tesler - Director Ejecutivo de TGI Argentina SA Consultores en Tecnología, Gestión e Innovación Empresaria REVISTA ENFASIS Autor: Ing. Jorge Tesler - Director Ejecutivo de TGI Argentina SA Consultores en Tecnología, Gestión e Innovación Empresaria Título: La Tecnología como soporte a la actividad Logística

Más detalles

Con Android, con Windows o con Tizen, pero Samsung va a estar ahí

Con Android, con Windows o con Tizen, pero Samsung va a estar ahí Entrevista David Alonso, responsable de Negocio B2B de IT y Movilidad. Samsung España Con Android, con Windows o con Tizen, pero Samsung va a estar ahí Con una amplia experiencia en diferentes empresas

Más detalles

ITIL V3 Por dónde empezar?

ITIL V3 Por dónde empezar? ITIL V3 Por dónde empezar? Autor: Norberto Figuerola Introducción La gestión de servicios de TI (ITSM) suministra los servicios que necesita una empresa para cumplir sus objetivos de negocio. ITSM respalda

Más detalles

IN CLOUD. La propuesta de Indra en la nube. indracompany.com

IN CLOUD. La propuesta de Indra en la nube. indracompany.com La propuesta de Indra en la nube indracompany.com NUESTRA PROPUESTA Innovadora Motor de impulso en la adopción de nuevas tecnologías, social, móvil, analítica Funcional Foco en las aplicaciones con herramientas

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

el parque de terminales móviles

el parque de terminales móviles Retos y oportunidades de la gestión remota y eficiente de los dispositivos móviles Cómo gestionar con éxito el parque de terminales móviles de una organización Miguel Peña Director de Innovación de NTS.

Más detalles

hable / explore / cambie

hable / explore / cambie Oficinas de Colt Austria Viena Bélgica Diegem Dinamarca Copenhague Francia Malakoff Cedex Alemania Frankfurt Irlanda Dublín Italia Milán Países Bajos Ámsterdam Portugal Carnaxide España Madrid Suecia Estocolmo

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Diez aspectos inteligentes que debe conocer sobre el almacenamiento

Diez aspectos inteligentes que debe conocer sobre el almacenamiento Diez aspectos inteligentes que debe conocer sobre el almacenamiento Tendencias, innovaciones y consejos para aumentar la eficiencia del entorno de almacenamiento Las decisiones inteligentes están basadas

Más detalles

Protección contra virus y malware para tu entorno de virtualización

Protección contra virus y malware para tu entorno de virtualización Protección contra virus y malware para tu entorno de virtualización Autor: Gary Barnett Fecha de publicación: junio de 2012 Todos los contenidos The Bathwick Group Ltd 2012 Contenido Resumen ejecutivo...3

Más detalles

Folleto. www.novell.com. Novell Cloud Manager. Cree y gestione una nube privada. (No sueñe con la nube, créela)

Folleto. www.novell.com. Novell Cloud Manager. Cree y gestione una nube privada. (No sueñe con la nube, créela) Folleto Centro de DATOS Novell Cloud Manager Cree y gestione una nube privada (No sueñe con la nube, créela) Novell Cloud Manager: la forma más sencilla de crear y gestionar su nube WorkloadIQ es nuestra

Más detalles

Cloud Computing: Transformando el panorama de la infraestructura en TI.

Cloud Computing: Transformando el panorama de la infraestructura en TI. Visiones de Telefónica. Paper Nº I, año 2011. Cloud Computing: Transformando el panorama de la infraestructura en TI. Hicham Abdessamad, Vicepresidente Senior de Servicios Globales de Hitachi Data Systems.

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad,

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad, INFORMÁTICA Gerardo A. González Díaz Escritorio remoto y virtualización Tecnología de información y comunicaciones, útil para quienes dirigen una Pyme Las telecomunicaciones ofrecen ventajas a las Pymes

Más detalles

Presentación Comercial IXAYA Crédito

Presentación Comercial IXAYA Crédito Presentación Comercial IXAYA Crédito Versión: 2.0.1 Fecha: 21/04/2014 Elaboró: División Consultoría Contenido 1. Descripción de la solución....3 1.1. Beneficios....4 1.2. Modelo operativo....5 1.3. Arquitectura

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web.

www.microsoft.com/office/sharepointserver www.abd.es Contenido empresarial administrado en una interfaz de usuario basada en Web. Microsoft Office SharePoint Server 2007 es un conjunto integrado de características de servidor que puede contribuir a mejorar la eficacia organizativa al ofrecer completas funciones de administración

Más detalles

La Inteligencia de Negocios es ya una realidad para las empresas medianas

La Inteligencia de Negocios es ya una realidad para las empresas medianas Reuniones/Entrevistas La Inteligencia de Negocios es ya una realidad para las empresas medianas La Inteligencia de Negocios es el siguiente paso que las empresas deben dar para mejorar su toma de decisiones

Más detalles

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012

Anuncio de software ZP12-0576 de IBM Europe, Middle East, and Africa, con fecha 27 de noviembre de 2012 con fecha 27 de noviembre de 2012 IBM Netcool Network Management V9.2 incluye IBM Tivoli Network Manager IP Edition V3.9 y las nuevas versiones de Tivoli Netcool/OMNIbus V7.4 y Tivoli Netcool Configuration

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

DATACENTER SYSTEMS. Convierta su visión de negocio en realidad con Datacenter Systems ERP DATACENTER SYSTEMS ERP

DATACENTER SYSTEMS. Convierta su visión de negocio en realidad con Datacenter Systems ERP DATACENTER SYSTEMS ERP DATACENTER SYSTEMS Convierta su visión de negocio en realidad con Datacenter Systems ERP DATACENTER SYSTEMS ERP Usted ha trabajado duro para construir una visión para su negocio. Con Datacenter Systems

Más detalles

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna Informe técnico Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna El reto Se ha producido un enorme cambio en las empresas en

Más detalles

Virtual Data Center. Sistemas. Redes. Comunicaciones Ubícuas. Ingenieria de Software. Movilidad

Virtual Data Center. Sistemas. Redes. Comunicaciones Ubícuas. Ingenieria de Software. Movilidad La introducción de las Nuevas Tecnologías de la Información constituye una influencia directa en la estrategia de los negocios. Son un instrumento imprescindible para generar enriquecimiento y mejorar

Más detalles

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea.

La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. VIRTUALIZACIÓN o Introducción La virtualización de servidores, consiste en almacenar en un único servidor o clúster de servidores varios equipos virtuales de forma simultánea. El equipo virtual puede ejecutar

Más detalles

Paso a paso hacia el Cloud

Paso a paso hacia el Cloud Claranet Qué factores considerar antes de dar el paso Claranet S. A. U. - Juan Gris, 10-18, planta 4, torres cerdà - 08014 Barcelona Tel: 902 884 633 - Fax: +34 934 451 920 Email: info@claranet.es - Web:

Más detalles

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna Informe técnico Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna El desafío Las empresas presenciaron cambios masivos durante

Más detalles

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico

Servicios de Mantenimiento y Soporte Técnico de IBM. Un enfoque innovador del mantenimiento y soporte técnico IBM Global Technology Services Mantenimiento y Soporte Técnico Servicios de Mantenimiento y Soporte Técnico de IBM Un enfoque innovador del mantenimiento y soporte técnico 2 Servicios de Mantenimiento

Más detalles

COMPUTACIÓN EN LA NUBE YULIANA SAAVEDRA HECTOR JAIME USMA MONTAÑO CARLOS ANDRES FLOREZ VILLARRAGA PROFESORA LINA MARIA QUINTERO MARTÍNEZ

COMPUTACIÓN EN LA NUBE YULIANA SAAVEDRA HECTOR JAIME USMA MONTAÑO CARLOS ANDRES FLOREZ VILLARRAGA PROFESORA LINA MARIA QUINTERO MARTÍNEZ COMPUTACIÓN EN LA NUBE YULIANA SAAVEDRA HECTOR JAIME USMA MONTAÑO CARLOS ANDRES FLOREZ VILLARRAGA PROFESORA LINA MARIA QUINTERO MARTÍNEZ ESPACIO ACADÉMICO HERRAMIENTAS WEB 2.0 PARA EL DESARROLLO PROFESIONAL

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

INFRAESTRUCTURA TECNOLÓGICA Y SISTEMAS DE APOYO DEL EDN

INFRAESTRUCTURA TECNOLÓGICA Y SISTEMAS DE APOYO DEL EDN INFRAESTRUCTURA TECNOLÓGICA Y SISTEMAS DE APOYO DEL EDN Introducción La conectividad a Internet se ha convertido durante los últimos años en algo común en casi todas las empresas de Europa, incluyendo

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

ES UNA SOLUCIÓN DE GESTIÓN DE PROCESOS COMERCIALES DE CÓDIGO ABIERTO LA CORRECTA PARA USTED?

ES UNA SOLUCIÓN DE GESTIÓN DE PROCESOS COMERCIALES DE CÓDIGO ABIERTO LA CORRECTA PARA USTED? INFORME TÉCNICO ES UNA SOLUCIÓN DE GESTIÓN DE PROCESOS COMERCIALES DE CÓDIGO ABIERTO LA CORRECTA PARA USTED? RESUMEN EJECUTIVO COMPANIES AROUND THE WORLD TRUST OPEN SOURCE 90% of Fortune 500 companies

Más detalles

Cómo dominar el uso compartido de archivos móvil

Cómo dominar el uso compartido de archivos móvil White paper Servicios de redes y archivos Cómo dominar el uso compartido de archivos móvil A quién debería confiar los bienes de su empresa? El acceso móvil y el uso compartido de archivos no es solo una

Más detalles

Tendencias Tecnológicas Estratégicas Gartner Group

Tendencias Tecnológicas Estratégicas Gartner Group Tendencias Tecnológicas Estratégicas Gartner Group María Esther Ordóñez O. mordonez@ordonezasesores.com.co Ordóñez Ordóñez y Asociados Ltda. Agosto 2013 Convergencia de Fuerzas Tecnologías Estratégicas

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

INFORMACIÓN CORPORATIVA BITMINDS CONSULTORS

INFORMACIÓN CORPORATIVA BITMINDS CONSULTORS INFORMACIÓN CORPORATIVA BITMINDS CONSULTORS www.bitminds-consultors.com/ti bitminds.biz ventas@bitminds.biz Central Teléfonica: (51 1 ) 437-1 072 (51 1 ) 437-1 006 QUIENES SOMOS BitMinds Consultors es

Más detalles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles

GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE. 5 preguntas clave sobre la privacidad de los dispositivos móviles GUÍA ELECTRÓNICA PARA LA VIDA DIGITAL DE 5 preguntas clave sobre la privacidad de los dispositivos móviles Lleva varios días probando su nuevo juguete: ha enviado correos electrónicos, descargado aplicaciones,

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

Un enfoque estratégico para satisfacer la demanda de servicios en la nube

Un enfoque estratégico para satisfacer la demanda de servicios en la nube Informe técnico Para los proveedores de nube Un enfoque estratégico para satisfacer la demanda de servicios en la nube Introducción: Los nuevos desafíos del cliente impulsan la adopción de la nube En un

Más detalles

TRABAJE INTELIGENTEMENTE. Microsoft Dynamics NAV 2009 Sencilla. Inteligente. Innovadora

TRABAJE INTELIGENTEMENTE. Microsoft Dynamics NAV 2009 Sencilla. Inteligente. Innovadora TRABAJE INTELIGENTEMENTE Microsoft Dynamics NAV 2009 Sencilla. Inteligente. Innovadora SENCILLEZ La solución de gestión empresarial para más de un millón de usuarios en todo el mundo Rápida de implementar,

Más detalles

Por qué su mesa de servicios actual no es eficaz para su negocio y qué se puede hacer al respecto

Por qué su mesa de servicios actual no es eficaz para su negocio y qué se puede hacer al respecto INFORME OFICIAL Septiembre de 2012 Por qué su mesa de servicios actual no es eficaz para su negocio y qué se puede hacer al respecto agility agility made possible made possible Tabla de contenido Resumen

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

Soluciones para empresas con un OBJETIVO REAL. Trabajando juntos, podemos conseguir cosas extraordinarias

Soluciones para empresas con un OBJETIVO REAL. Trabajando juntos, podemos conseguir cosas extraordinarias Soluciones para empresas con un OBJETIVO REAL Trabajando juntos, podemos conseguir cosas extraordinarias Solutel Empresa de servicios que pone a disposición de su negocio el conocimiento en tecnología

Más detalles

Qué es Nube Argentina de Telecom?

Qué es Nube Argentina de Telecom? * Flexibilidad * Movilidad * Colaboración * Seguridad Qué es Nube Argentina de Telecom? Un servicio de excelencia proporcionado por Telecom Argentina, desde sus datacenters, dentro de los cuales se destaca

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008

Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management Informe Ejecutivo de Oracle Junio de 2008 Introducción a Oracle Identity Management INTRODUCCIÓN Oracle Identity Management, la mejor suite de soluciones para

Más detalles

Toda red debe ser administrada.

Toda red debe ser administrada. SYSTIMAX Solutions imvisiontm. Gestión de Infraestructura. Simplificada. 1 Toda red debe ser administrada. La cuestión es CÓMO? La visión: Lograr el éxito comercial a partir de una mejor administración

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

Validación global. Aplicaciones líderes del sector. BMC Remedy Service Desk. Líder del mercado INFORME DE SOLUCIONES

Validación global. Aplicaciones líderes del sector. BMC Remedy Service Desk. Líder del mercado INFORME DE SOLUCIONES INFORME DE SOLUCIONES BMC Remedy IT Service Management Suite Las organizaciones de TI que logran una mayor eficacia, gestionan los costes de forma eficaz, consiguen el cumplimiento normativo y ofrecen

Más detalles

MS_10747 Administering System Center 2012 Configuration Manager

MS_10747 Administering System Center 2012 Configuration Manager Administering System Center 2012 Configuration Manager www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso describe cómo

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS Servicios Cloud Cloud EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON

Más detalles

Virtualización de Escritorios NComputing

Virtualización de Escritorios NComputing Virtualización de Escritorios NComputing Resumen Introducción Tendencia de los mercados informáticos INFORME EJECUTIVO Todos estamos acostumbrados al modelo de las PCs, que permiten a cada usuario tener

Más detalles

Evolución de la flexibilidad: conversaciones móviles Adopte BYOD y proteja los activos de la empresa

Evolución de la flexibilidad: conversaciones móviles Adopte BYOD y proteja los activos de la empresa Evolución de la flexibilidad: Conexión de conversaciones móviles Adopte BYOD y proteja los activos de la empresa Involucre a los empleados móviles El lugar de trabajo actual se ha redefinido y el concepto

Más detalles

Proyecto SAP INTEGRA: La Sinergia entre Tecnologia y Negocios

Proyecto SAP INTEGRA: La Sinergia entre Tecnologia y Negocios Proyecto SAP INTEGRA: La Sinergia entre Tecnologia y Negocios La integración es la pieza fundamental para garantizar el óptimo rendimiento de sus procesos de negocio. Con trabajo en equipo, estrategia

Más detalles

Cisco Unified Data Center: Bases para la infraestructura de nube privada

Cisco Unified Data Center: Bases para la infraestructura de nube privada Informe técnico Cisco Unified Data Center: Bases para la infraestructura de nube privada Prestación de servicios ágil y eficaz para lograr una ventaja empresarial sostenible Descripción general Con frecuencia,

Más detalles

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada

Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada Una potencia informática excepcional. Prestación de almacenamiento extraordinaria. Flexibilidad de red definitiva. Experiencia integrada o compilada a medida. Infraestructura de servidor preconfigurada

Más detalles

Documentos DELTA. Tendencias a tener en cuenta en su proceso de Planeación Estratégica de Tecnología Informática y Comunicaciones

Documentos DELTA. Tendencias a tener en cuenta en su proceso de Planeación Estratégica de Tecnología Informática y Comunicaciones Documentos DELTA HACEMOS LA DIFERENCIA AGREGANDO VALOR Tendencias a tener en cuenta en su proceso de Planeación Estratégica de Tecnología Informática y Comunicaciones 2012 J.C. Daccach T Todos los Derechos

Más detalles

Automatización de la nube

Automatización de la nube Folleto Automatización de la nube Gestión abierta y ampliable para el ciclo de vida de los servicios en nubes privadas e híbridas Índice 3 Introducción 4 Casos de uso para la automatización del servicio

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

Luís Carlos Chamorro B. Tecnólogo en Sistemas y Desarrollo de Software UCC

Luís Carlos Chamorro B. Tecnólogo en Sistemas y Desarrollo de Software UCC Únete a los 5 millones de empresas que ya usan Google Apps Google Apps es un paquete de productividad basado en la nube que te ayuda a ti y a tu equipo a conectaros y a trabajar desde cualquier lugar y

Más detalles

Nube pública o privada: La decisión es suya

Nube pública o privada: La decisión es suya documento técnico Nube pública o privada: La decisión es suya La nublada situación actual de las empresas Nadie discute que la mayoría de las empresas están adoptando los servicios de nube a un ritmo muy

Más detalles

Empowering Business People

Empowering Business People Empowering Business People Axentit Business Consulting Soluciones para el Sector Educativo Consiga la eficacia y flexibilidad que su institución necesita, desde comunicación y servicios de productividad

Más detalles

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los

Más detalles

TEMA 3: SISTEMAS OPERATIVOS.

TEMA 3: SISTEMAS OPERATIVOS. TEMA 3: SISTEMAS OPERATIVOS. 1. QUÉ ES UN SISTEMA OPERATIVO? 2. SISTEMAS OPERATIVOS GRÁFICOS. 3. SISTEMAS OPERATIVOS MÓVILES. 4. EL ENTORNO DE WINDOWS PARA PC. 5. LA APLICACIÓN DEL TEMA. 6. ACTIVIDADES.

Más detalles

PLATAFORMA. MPact PARA MERCADEO. MóVIL NUEVAS REGLAS PARA CAPTAR LA ATENCIÓN DE CLIENTES DE MANERA MÁS EFICAZ

PLATAFORMA. MPact PARA MERCADEO. MóVIL NUEVAS REGLAS PARA CAPTAR LA ATENCIÓN DE CLIENTES DE MANERA MÁS EFICAZ PLATAFORMA PARA MERCADEO MóVIL NUEVAS REGLAS PARA CAPTAR LA ATENCIÓN DE CLIENTES DE MANERA MÁS EFICAZ UBICACIÓN Y ANÁLISIS CUANDO UN CLIENTE O HUÉSPED INGRESA A SU TIENDA U HOTEL, ES SU OPORTUNIDAD PARA

Más detalles

LIBERA EL PODER DEL COMPUTO EN LA NUBE. www.telmex.com/it TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES

LIBERA EL PODER DEL COMPUTO EN LA NUBE. www.telmex.com/it TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios Cloud Cloud LIBERA EL PODER DEL COMPUTO EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS

Más detalles

IP Office: La solución de comunicaciones TODO EN UNO para la pequeña y mediana empresa

IP Office: La solución de comunicaciones TODO EN UNO para la pequeña y mediana empresa IP Telephony Contact Centers Mobility Services DESCRIPCIÓN GENERAL IP Office de Avaya IP Office: La solución de comunicaciones TODO EN UNO para la pequeña y mediana empresa Brinde mejor atención al cliente...

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

Informe sobre la Situación Tecnológica de las Medianas Empresas en País Vasco, Aragón y Navarra contado por sus protagonistas

Informe sobre la Situación Tecnológica de las Medianas Empresas en País Vasco, Aragón y Navarra contado por sus protagonistas Informe sobre la Situación Tecnológica de las Medianas Empresas en País Vasco, Aragón y Navarra contado por sus protagonistas Índice 1 Introducción pág.3 2 3 4 Tendencias tecnológicas para 2015 Cloud Computing

Más detalles