Distribución mensual gratuita año 2 N 11 Agosto de Asegurar el ROI En la implantación de la Inteligencia de Negocios.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Distribución mensual gratuita año 2 N 11 Agosto de 2012. Asegurar el ROI En la implantación de la Inteligencia de Negocios."

Transcripción

1 Distribución mensual gratuita año 2 N 11 de Asegurar el ROI En la implantación de la Inteligencia de Negocios En el dolor y sabor, hermanos Tech & ROI TECNOLOGÍA PARA LAS ORGANIZACIONES COMPETITIVAS La administración del riesgo por partida doble El rol de las Telcos En la era del Cloud Computing Dispositivos personales para el trabajo BYOD, la nueva tendencia en el mercado laboral

2

3

4 4 Novedad HP duplica la velocidad de la nube Y acelera la entrega de proyectos de virtualización para las organizaciones H P lanzó nuevas ofertas que mejoran la visibilidad de las relaciones entre el software y la infraestructura de TI física, virtual en la nube para permitir que las organizaciones reduzcan la complejidad y asuman el control de sus procesos y servicios de TI. El nuevo HP Configuration Management System (CMS) 10 incluye el nuevo software HP Universal Discovery, que ofrece capacidades de descubrimiento automatizadas para apoyar la implementación y la gestión de los proyectos físicos, virtuales y en nube. Las capacidades de descubrimiento automático permiten que los clientes reduzcan los costos y los riesgos asociados con las interrupciones del servicio, así como también que disminuyan más de 50 por ciento el tiempo dedicado al descubrimiento manual. Además, los clientes de HP CMS recientemente observaron un aumento de la rapidez para completar los proyectos. Las ofertas del software HP Discovery se utilizan actualmente en el 40 % de las empresas Fortune 50, así como también en seis de los siete mayores fabricantes de automóviles del mundo y en cuatro de los cinco mayores proveedores de servicios de telecomunicaciones del mundo. HP CMS 10 permite que las empresas, los gobiernos y los proveedores de servicios administrados (MSPs por sus siglas en Ingles): Ahorren tiempo descubriendo rápidamente su inventario de software y hardware, así como también las dependencias asociadas, en una única solución de descubrimiento unificada. Aceleren el tiempo hacia la obtención de valor con una interfaz de usuario simplificada y escalabilidad mejorada, lo que permite que los equipos de TI consuman y usen inteligencia sofisticada hospedada en HP CMS. Administren más fácilmente diversos entornos de clientes dentro de una única HP Universal Configuration Management Database (CMDB), con mejoras en la seguridad, la automatización y la escalabilidad. Ahorren dinero ubicando y catalogando automáticamente nuevas tecnologías relacionadas con el hardware de red, el middleware de código abierto, el almacenamiento, el planeamiento de los recursos de la empresa (ERP) y los proveedores de software de infraestructura. Minimicen los riesgos de fallas de la aplicación como resultado de clusters de servidores construidos de forma deficiente mediante la introducción de nuevos umbrales de cumplimiento de servidor. HP CMS 10 también lanza capacidades específicas para diseño del ciclo de vida de los servicios y las operaciones de TI dentro de HP Business Service Management y HP IT Service Management. Esto incluye la oferta de HP Universal Discovery, así como también Content Pack 11, HP Universal Configuration Management Database (UCMDB), HP UCMDB Configuration Manager y HP UCMDB Browser. HP CMS 10 está disponible en todo el mundo en 10 idiomas y se vende a través de los socios de canal HP.

5 Director Wilder Rojas Díaz Editor General Ronny Rojas Colaboradores Guillermo Ruiz Guevara Jalil Sotomayor Mardini Ricardo Linares Prado Pablo Massis Nazar Reportero Gráfico Pedro Baca Web y Redes Sociales Oscar Esteban Rojas Edición 11 Año 2 4 Indice HP duplica la velocidad de la nube Diseño & Diagramación Alexis Alemán P. alexis.aleman@mediacomm.pe Coordinadora Comercial Lucía Corrales Naveda lucia.corrales@mediacomm.pe Administrador Oscar Corrales Naveda Gerente de Producción & Desarrollo Francisco Miyagi Díaz Asesoría Legal Bárbara Pita Dueñas Tech & ROI es una publicación mensual de Media Comm Jirón Orejuelas 226 Surco - Lima 33 - Perú Central (511) próxima edición Setiembre Entérese más, visite Media Comm también produce Asegurar el ROI Diana Ramírez Estimulando la fidelidad del cliente Jean Claude Deturche El rol de las Telcos en la era del Cloud Computing Hugo Werner El criterio, sí importa Guillermo Ruiz Guevara Dispositivos personales para ser más productivos Jean Turgeon El Cloud Computing como agente igualador Pablo Massis 85% de empresarios desconocen el Cloud Computing Carlos Andrés López Gadgets para móviles más eficientes Juan Mesía En el dolor y sabor, hermanos Data Centers más eficaces Jalil Sotomayor Mardini Cristián Álvarez Huawei presenta soluciones de redes y comunicaciones Tech & Roi se imprime en Finishing S.A.C. Hecho el Depósito Legal en la Biblioteca Nacional del Perú Nº Prohibida la reproducción total o parcial del contenido. Media Comm no se responsabiliza por las opiniones de terceros.

6 6 Seguridad Puntos claves para hacer más Ágil el negocio Seguridad en el centro de datos virtual L Según Gartner el 40% de los servidores bajo plataforma x86 ya ha sido virtualizados y se espera que para el 2016 se llegue a un 80% sin embargo esta adopción requiere no solo de planificación e inversión sino también el entendimiento para romper algunos paradigmas. La adopción de la virtualización se da por razones de costo-beneficio en la mayoría de casos, hoy tenemos que hablar de la calidad de ese servicio y por último de la agilidad del negocio. ograremos la agilidad del negocio con un desempeño optimo, lamentablemente hoy la mayoría de soluciones de seguridad están basadas en detección de malware enfocada en ambientes físicos, implementando arquitecturas de solución diseñadas para estos entornos, sin tomar en cuenta los nuevos retos de seguridad que nos abre el mundo virtual al no tener en cuenta sus diferencias intrínsecas con el mundo físico. Estas diferencias nos muestran consecuencias no deseadas, en el mejor de los casos incrementando la complejidad e impactando en el desempeño de los servidores y en el peor de los casos creando nuevos riesgos de seguridad y disminuyendo la eficiencia de los índices de consolidación logrados en el centro de Publirreportaje datos a través de la virtualización. Físico vs Virtual Una instancia de sistema operativo corre directamente en una plataforma de hardware específico y dedicado. En contraste de un ambiente virtualizado en donde la instancia de sistema operativo corre dentro de una máquina virtual y varias máquinas virtuales se ejecutan a través de un hipervidor como VMware por ejemplo. Bajo esta diferencia específica una acción sencilla como la actualización del agente antivirus o el escaneo del servidor en busca de malware hacen que el impacto en cada entorno sea muy diferente, creándose tormentas de procesamiento en el entorno virtual que tiene un único hardware asociado y en donde se están repitiendo procesos de manera no muy efectiva. Brechas Instantáneas Más allá del ahorro a través de la consolidación las empresas toman ventaja de la dinámica natural que la virtualización otorga implementando o deshabilitando servidores virtuales según necesidad y por diversos motivos. Esta activación y desactivación en ciclos rápidos de tiempo hace imposible provisionar una seguridad adecuada y actualizada para los servidores virtuales. Por ejemplo servidores virtuales mucho tiempo inactivos pueden desviarse tanto respecto de sus actualizaciones de seguridad (agente antivirus, sistema operativo, aplicaciones, etc) que la simple reactivación puede hacer que presente vulnerabilidades de seguridad masivas. Aun si se crean nuevos servidores ya con

7 Seguridad 7 una plantilla de antivirus, no se puede de inmediato dar una protección del cliente sin la previa configuración del agente y las actualizaciones de los respectivos patrones de antivirus. Administración de seguridad A través de la virtualización se pueden aprovechar y acelerar muchos procesos como por ejemplo el uso de plantillas para el despliegue de servidores virtuales. De la misma manera los administradores tratan de aprovechar la administración centralizada de las soluciones de seguridad, pero incluso con cierto nivel de automatización la administración e implementación del antivirus no es escalable ni efectiva, ese proceso es bastante engorroso en el ambiente físico y la naturaleza dinámica de la virtualización aumenta la dificultad de administración. Contención de recursos El uso de recursos en el ambiente físico y virtual pueden ser muy diferentes. Las tormentas de procesamiento de las que ya hablamos hacen que se consuma mayor memoria RAM, almacenamiento en disco y procesamiento de CPU haciendo que las aplicaciones en general se vean afectadas en su desempeño en ambientes virtuales y más aun es probable que se puedan crear menos maquinas virtuales al tener un hardware (host) con menos recursos de memoria, espacio y CPU. Parches virtuales Uno de los dolores mas recurrentes en TI es el caso de aplicar parches tanto a sistemas operativos como a las aplicaciones que corren sobre los servidores. Hoy la integración con el hipervisor nos da el beneficio de poder blindar virtualmente las brechas que normalmente son descubiertas en los sistemas operativos de los servidores (mayormente Windows) y de las aplicaciones que al ser instaladas también abren brechas de seguridad. Aun más se podría parchar virtualmente sistemas operativos no soportados por Microsoft, haciendo aun mas interesante y efectivo la aplicación de este tipo de soluciones, dándonos el tiempo necesario para programar la aplicación de los parches pero con la seguridad de estar protegidos en nuestro proceso. Cumplimiento de regulaciones TI Las regulaciones y las políticas de seguridad empresarial tienen que evolucionar para mantenerse al día con las tecnologías de virtualización que presentan una serie de desafíos. Por ejemplo tener visibilidad y control de los sistemas y las redes virtuales se vuelven tareas muy complejas desde que el software de seguridad tradicional de host y los equipos de seguridad de red no están integrados en la capa de introspección. La manera mas efectiva de manejar este problema es integrar la capacidad del antivirus directamente en la plataforma de virtualización usando la introspección del hipervisor que es la habilidad de monitorear y controlar todo lo que entra y sale de la capa del hipervisor. Esto requiere la colaboración tanto de la solución antivirus como de la plataforma de virtualización. Hoy por ejemplo la norma PCI DSS 2.0 ampliará la definición sobre los componentes del sistema para incluir componentes virtuales. Amenazas Persistentes Avanzadas (APT) Este tipo de amenazas son cada vez mas frecuentes y mas sofisticadas, se enfocan en un objetivo, es decir son dirigidas, tienen un comportamiento low and slow es decir son de bajo perfil y pueden tardar meses en lograr su objetivo, además de ser muy persistentes y preocuparse en no dejar rastros. Un antivirus podría no detectar esta amenaza y mas aun en un ambiente virtualizado en donde los antivirus tradicionales no siempre funcionan actualizados por lo que hemos visto anteriormente. Las herramientas de ayuda podrían ser el análisis de las vulnerabilidades a nivel de sistema operativo y aplicaciones, el control de cambios de ciertos archivos dentro de los servidores, utilizar una nube inteligente como herramienta de reputación para mejorar los niveles de detección, el análisis y la implementación de reglas específicas en servidores mas allá del alcance de una solución tradicional de antivirus. La Solución Bajo todos estos conceptos necesitamos un nuevo enfoque alineado con soluciones diseñadas específicamente para ambientes de virtualización, es por eso que existe Trend Micro Deep Security 8.0 una solución que puede trabajar incluso sin necesidad de agentes, enfocada en servidores o desktops virtualizados, solucionando muchos desafíos más allá de la protección como un agente antivirus tradicional Carlos Moreno Carrascal Channel Account Manager de Trend Micro carlos_moreno@trendmicro.com Para aquellas empresas que estén interesadas en probar Trend Micro Deep Security contactar a Trendcorp S.A., empresa con distribución exclusiva de la solución. ventas@trendcorp.com.pe Teléfonos: Publirreportaje

8 8 Implementar C omo punto de partida, antes de una inversión de un sistema de Inteligencia de Negocios, resulta conveniente reconocer que las ventajas competitivas que las empresas generan pueden provenir de sus valores intangibles, como son los datos y la información empresarial. Una vez valorados los datos e información, éstos deben ser gestionados de tal forma que mantengan un gobierno para conservar su unicidad, homologación en estructuras, semántica y reglas de negocio. Consecuentemente, y entendiendo que las empresas generan cantidades voluminosas de datos, resulta necesario elegir cuidadosamente qué datos, información e indicadores son los adecuados para descubrir el comportamiento y desempeño de las organizaciones. Así el alcance de la Inteligencia de Negocios va desde convertirse en un mecanismo de control -identificando la causa-raíz de resultados operativos, financieros y comerciales-, hasta mantener el monitoreo de indicadores futuros de desempeño para revisar la alineación o desviación en objetivos e iniciativas de mejoramiento. Asimismo, permitirá conocer la efectividad y el nivel de incremento en la rentabilidad de las estrategias de penetración en mercados, porcentajes de aumento en ventas cruzadas con promociones u ofertas de productos, etc. En pocas palabras, servirá como un sistema de análisis forense y, sobre todo, como una brújula para mantener la correcta dirección en la estrategia y las iniciativas derivadas de las mismas. Cómo se puede incrementar la probabilidad de éxito? Primero, es necesario identificar cómo y dónde aporta valor un sistema de BI dentro de la estrategia empresarial, entendiendo qué tipo de información es clave para saber qué datos, indicadores, reportes y análisis son los que permitirán controlar, monitorear y permitir la toma de acciones oportunas para el cumplimento de los objetivos empresariales, por área o por proceso de negocio. Segundo, resulta importante identificar y reconocer la estructura organizacional de toma de decisiones; es decir, aquellos que dentro de la organización tendrán la capacidad de accionar la información una vez que la reciban para que, con ello, se dimensione correctamente el grado de utilización y forma de cómo impactará el uso del sistema en el negocio. Tercero, que las áreas de tecnología trabajen mano a mano con los usuarios de negocio para comprender las necesidades en formato, frecuencia y flexibilidad de consulta que estos usuarios requirieran y, por otra parte, que una figura de gerenciamiento de proyectos pueda validar que estos requerimientos del usuario sean coherentes y se organicen en torno a las necesidades, presupuesto y objetivos empresariales. Finalmente, pero no menos importante, deben ser analizadas las capacidades de la arquitectura de las bases de datos, pues éstas podrán habilitar o inhibir el potencial del sistema de Inteligencia de Negocios. En la implantación de la Asegu RO

9 Inteligencia de Negocios rar el I Actualmente, Implementar 9 Por Diana Ramírez* el Business Intelligence (BI, por sus siglas en inglés) o Inteligencia de Negocios, figura como uno de los temas de mayor interés para los directores financieros, operativos, de tecnología e informática a nivel mundial, pues se considera que éste apoya en mejorar la oportunidad en la toma de decisiones de las organizaciones. No obstante, el BI es efectivo y crea valor cuando forma parte de un proceso de planeación estratégica y es considerado un habilitador del mismo. Por esto, es recomendable pensar en una base de datos relacional -con un modelo de datos en tercera forma normal- que evite la duplicidad de los datos, contribuyendo a la integridad, homologación y al estructuramiento detallado de éstos. Sólo esto permitirá que los sistemas de explotación y análisis no queden limitados en profundidad, historia y detalle y, por otro lado, se asegure el desempeño de la plataforma para dar acceso de manera simultánea o concurrente a quienes sea necesario.. Entonces, podríamos decir que la implantación de un sistema de BI puede considerarse exitosa si podemos medir un incremento en el grado de la utilización de la información que el sistema provea, el grado de impacto que esta información cause en la empresa, la agilidad en la toma de decisiones, y por el grado de planificación en la toma de decisiones de acciones previas a que ocurra un evento no deseado (llevándolo al plano de la integración de datos en tiempo real). El BI ha dejado de ser moda para convertirse en un eje fundamental para la integración de la cadena de valor y creación de ventajas competitivas de las organizaciones. *Consultora Regional de la Industria Financiera de Teradata

10 10 Tecnología U na vez más, el celular está transformando los mercados. Ha cambiado la forma en que nos comunicamos, accedemos a Internet e interactuamos con otros dispositivos. Y el comercio móvil es el próximo paso en esta revolución. Estimul fidelidad d En el plazo de unos pocos años se espera que los pagos por contacto crezcan significativamente gracias a la evolución de los servicios de tecnología NFC (del inglés, Near Field Communication). Ahora más que nunca, los consumidores tienen un mayor acceso a teléfonos y servicios que permiten la adopción de soluciones financieras móviles basadas en la tecnología NFC. Minoristas y bancos están adoptando y desarrollando a nivel masivo dispositivos para puntos de venta y tarjetas sin contacto. La tecnología NFC respalda la próxima gran revolución en cuanto a la manera en que los consumidores realizan pagos, compras, gastos y participan de programas de fidelización de las marcas, y por eso que muchos jugadores están entrando en el reino de los servicios de la billetera móvil. El desarrollo en este campo ofrece a los operadores móviles la posibilidad de trabajar en la retención de clientes, de ganar participación en el mercado y de explorar un amplio abanico de estrategias de comercialización móvil. Contar con la experiencia del comercio móvil es fundamental para guiar los hábitos de compra del consumidor, y muchas empresas están trabajando para posicionarse como el principal proveedor de servicios de billetera móvil. Las ofertas oportunas, relevantes y basadas en la localización del individuo, así como ofertas fáciles de obtener con un movimiento rápido de la mano, ayudan a construir la fidelidad del cliente. Luego de los primeros lanzamientos de banca móvil, los bancos están consolidando su estrategia conforme al desarrollo de los servicios de pago con tecnología NFC. Además de los beneficios por el incremento de las transacciones móviles, la tecnología y soluciones NFC les permiten revisar la relación que tienen con sus clientes. Bien implementadas, con miras al futuro, estas soluciones brindan servicios que ofrecen beneficios tangibles tanto a los titulares de las tarjetas como a los comercios. Generalmente, las promociones específicas y los programas de fidelización son servicios complementarios que los bancos pueden sumar a El desarrollo en este campo ofr la posibilidad de trabajar en ganar participación en el merc abanico de estrategias de Tec cum en

11 ando la el cliente Tecnología 11 ece a los operadores móviles la retención de clientes, de ado y de explorar un amplio comercialización móvil. la solución de pago. Este es un camino inteligente para llegar al corazón del cliente. La gente entonces podrá descargar un cupón para su café preferido, pagar su café con leche, o canjear el cupón por puntos, todo ello con el mismo teléfono con tecnología NFC. nología NFC ple rol clave este objetivo Por Jean Claude Deturche* Puede el cliente confiar en su solución? Para llevar esto adelante, es esencial la confianza del cliente. La tarea del operador móvil, del banco y de la institución gubernamental es convencerlos de que los pagos con tecnología NFC son justamente eso: seguros y confiables. La mayoría de los despliegues que las principales operadoras han hecho hasta ahora están respaldados por una Gestión de Servicios Confiables que facilita la integración de los servicios y a la vez gestiona las relaciones con los proveedores y asegura que los datos confidenciales se mantengan en secreto. Además, los lanzamientos han sido principalmente soluciones de pago móvil basadas en la SIM. Éstas son tan seguras como las tarjetas bancarias, con todo el trabajo previo realizado por las partes interesadas y siguiendo las más estrictas normas de seguridad de la industria, tales como Visa, MasterCard, Amex y Global- Platform. Al infinito y más allá Lo fantástico de la tecnología NFC es que puede aplicarse a cualquier cosa. Abre un mundo donde los usuarios tienen acceso a lo que sea, desde su automóvil hasta su habitación de hotel, con un único dispositivo NFC. Piense en etiquetas inteligentes a su alcance, piense en la flexibilidad: esta es la Internet del mundo real. Las promociones, los cupones, las etiquetas inteligentes descargables solamente con un toque de los dedos y la interactividad llevan a las terminales de pago sin contacto un paso más allá. Las iniciativas en este nivel impulsan la fidelidad de los consumidores, acercándolos a los vendedores líderes que ofrecen estas soluciones de una manera cómoda y segura. Cuando se trata de tecnología NFC, ni siquiera el cielo es el límite. *Vicepresidente Senior de Soluciones Financieras de Gemalto

12 12 Proyectos El rol de las Telc del Cloud Co C loud Computing se constituye, cada vez más, como tierra de oportunidades para empresas de diversas industrias. Es claro que estamos migrando de la era de la PC (toda la información almacenada y disponible en un solo lugar) a la era del Cloud (información que se mueve y a la que se accede desde cualquier lugar y dispositivo), y en el proceso que este cambio requiere, a medida que se van disipando las dudas y temores, muchos proveedores de IT comienzan a ver las ventajas de la nube no sólo para los negocios sino para los consumidores. De una manera u otra, todos vamos entrando en contacto con la nube aunque muchas veces no nos damos cuenta o lo hacemos de forma indirecta, por ejemplo, si eres usuario de Facebook, Hotmail o Gmail, entonces eres usuario de la nube. Pero lo cierto, es que no es un modelo sólo destinado a que las empresas almacenen información, la nube tiene mucho más para ofrecer. En este contexto de evolución, el gran interrogante es quién llevará a la nube hacia un próximo nivel? Y para dar respuesta a esta pregunta, algunas miradas comienzan a posarse en las compañías de telecomunicaciones porque quizás ellas por la diversidad de su oferta, su orientación hacia la conectividad y su relación con clientes, tanto corporativos como usuarios finales, sean las que den el punta pie inicial para que Cloud Computing avance de forma masiva. Oportunidad de negocios Hoy vemos como avanza la portabilidad numérica y como las ofertas de las distintas compañías son similares. Por eso las empresas de telecomunicaciones están comenzando a analizar su relación con el cliente y la posibilidad de ofrecer servicios de valor agregado complementarios a la telefonía y la conectividad. El Cloud computing se presenta como una excelente opción para las empresas y por qué no, en un futuro cercano, para los consumidores en América Latina. Las Pymes, por ejem- De una manera u otra, to contacto con la nube aun damos cuenta o lo hacem ejemplo, si eres usuario de entonces eres us

13 os en la era mputing Proyectos Por Hugo Werner* 13 dos vamos entrando en que muchas veces no nos os de forma indirecta, por Facebook, Hotmail o Gmail, uario de la nube plo, encontrarán en este modelo la posibilidad de almacenar su información on demand sin tener que invertir en infraestructura propia o en recursos de IT dedicados a administrarla. De hecho, en la región ya existen empresas de telecomunicaciones que ofrecen este servicio junto con la posibilidad de entregarle a los usuarios de esas Pymes escritorios virtuales, simplificando aún más su estructura de IT. La virtualización de escritorios permite obtener beneficios relacionados al control de los costos, a una mejor experiencia del usuario, mejor performance, movilidad y calidad de vida para los empleados. Cloud Computing permite tener un retorno de inversión más que favorable. Hace posible a las empresas aprovechar la amplia oferta de nuevos dispositivos móviles como smartphones y tablets y escalar rápidamente, en función de sus necesidades, sin tener que añadir equipamiento, software ni personal. Mayor valor agregado para el cliente En algún momento también se espera que las operadoras de telecomunicaciones puedan aportar más valor en la relación del consumidor final con la nube, extendiendo así los beneficios de ésta. El usuario está constantemente en la búsqueda de formas más efectivas de almacenar su información y ahí es dónde las telcos pueden brindar valor agregado ofreciendo nubes personales. La nube personal les permitirá guardar su música, fotos, películas, documentos, entre otros, y acceder a ellos desde cualquier lugar y dispositivo. Estamos migrando a la era del Cloud dejando atrás el modelo rígido de la era de la PC y es una evolución que trae mucho para ofrecer. En este contexto el rol de las telcos será importante para lograr una adopción mucho más masiva de la nube y para encontrarle nuevos usos de la mano de las necesidades de los usuarios. Para las telcos, significa también una nueva forma de llegar a sus clientes, diversificar su oferta y adoptar nuevos modelos de negocio. * Director Enterprise Sales & SI s Citrix Latinoamérica y Caribe

14 14 Recursos Humanos El criterio sí importa K rithrion (critérion) es una palabra griega que significa tribunal y aplica, en general, para todo aquello que sirve para juzgar (krinein / crínein). El criterio, en el entender común, es una especie de condición subjetiva que se utiliza para concretar una elección. Se trata de aquello que sustenta un juicio de valor, cuya importancia es manifiesta en el personal de las áreas críticas de las empresas, más aun en las de sistemas. El criterio es el discernimiento (o juicio) de una persona. Algunos ejemplos: A mi criterio, el árbitro tendría que haber sancionado falta contra el arquero, El criterio artístico de estas polémicas obras es cuestionado por muchas personas, La incapacidad para comprender lo que leen impide también que describan por escrito y con propiedad los sistemas informáticos que elaboran. Con qué criterio se decidió la compra de las computadoras? Esta pregunta se repite miles de veces al año, en cualquier país, en diferentes entidades públicas y privadas. Y las respuestas servirían para llenar volúmenes de anécdotas e historias de pugnas del mercado; también miles de expedientes judiciales y cientos de curiosidades. La intervención de los industriales y comerciantes no está cuestionada, su labor es dinamizar el mercado y vender sus productos; lo criticable es la suerte de subordinación de quienes sobreponen aquello de favor con favor se paga y no el rigor técnico en una decisión para la compra de equipos, software y otros recursos informáticos o de cualquier naturaleza. Generalmente, el criterio gira alrededor del precio. Pocos son los casos en que el criterio de selección es la calidad del equipo. Menos son los casos en que importa el soporte técnico. Escasos aquellos en que la compra se sustenta en estudios de viabilidad técnica y económica, basada en el retorno por la mayor productividad; y, menos todavía el análisis de selección de equipos para la renovación tecnológica orientado al fortalecimiento y reducción o eliminación de fallas del proceso productivo de la institución. Con qué criterio se selecciona al personal de informática? Esta pregunta adquiere cada vez mayor importancia. Existen muchos ingenieros de sistemas que no saben documentar lo que producen. Que elaboran ingeniosos algoritmos y hasta mejoran las características de los programas haciéndolos más amigables y eficientes, pero no saben graficar y redactar un procedimiento para un manual de referencias o uno para el usuario. El talón de Aquiles de las gerencias de informática (o afines) sigue siendo la documentación de los sistemas. El criterio, en el entender común, es una especie de condición subjetiva que se utiliza para concretar una elección. La mala formación en comprensión lectora atenta contra la calidad para escribir. El mal empleo del lenguaje y escasa lectura deterioran la disponibilidad de las personas para redactar de modo simple, legible y eficaz. En las oficinas de sistemas, informática, computación o tecnologías de la información, hoy en día, para la documentación, se prefiere contratar a un profesional de base cinco (50 años o más), antes que a un joven egresado o novel profesional, pues se corre el riesgo eminente de que no sabrá documentar los sistemas o aplicativos ni los procedimientos ni hará los manuales respectivos. Entonces, el criterio de selección de personal de informática incorpora la habilidad de redactar, junto con aquellas de estricto interés técnico. Con qué criterio se capacita al personal de informática? Esta es una pregunta poco repetida. Aunque en las advertencias de diversos autores ya se explica su importancia y empieza a lanzarse esta pregunta como una condición para diseñar las estrategias de desarrollo de las áreas de sistemas. Recordemos que el criterio es la norma, regla o pauta que una persona o grupo de personas seguirán para conocer la verdad o falsedad, el sentido de lo principal o lo accesorio, lo orientado al resultado o al procedimiento, lo que es sustantivo y lo que es adjetivo.

15 15 Por Guillermo Ruiz Guevara* En consecuencia, los criterios de producción y mantenimiento sus bases técnicas, normas o procedimientos - para un sistema informático deben ser de dominio de los actores del área; de todos ellos, sin excepción. La facultad o capacidad colectiva de los integrantes del área de sistemas será clave y concebida como el criterio de soporte para el empleo, práctica, modelamiento y desarrollo de su experiencia cognitiva y operacional. En este caso, el criterio colectivo del área de sistemas se convierte en el distintivo o personalidad; es también un factor de seguridad y se convierte en el insumo intelectual de mayor relevancia. Este criterio colectivo se muestra en el desempeño de las personas y es reconocido como competencia colectiva. Así, es entonces un requisito de calidad. Observemos algunos componentes del criterio colectivo en el área de sistemas: Mantener el orden, seguridad e higiene. El almacenamiento se realiza según los requisitos de seguridad. Los elementos de seguridad se ejecutan de acuerdo con su especificación. Los equipos son operados y controlados de acuerdo a sus especificaciones. Manejar tecnologías de la información asociadas al medio productivo. El Informe debe presentarse utilizando tablas de diagramación, encabezados de página, estilos y numeración. El Informe Dinámico en hoja de cálculo utiliza n hojas, aplicando funciones de búsqueda y formatos predeterminados. El Informe del proyecto planificado señalará etapas o tareas vinculadas, con calendario configurado y duración para cada una de las etapas. Nótese que el desempeño descrito se convierte en una marca esencial. En las decisiones para mejorar las condiciones de las áreas de sistemas será imprescindible dar al criterio un sitial especial. *Consultor en Informática y sistemas Aplicados a la Educación, Consultor en Políticas de Desarrollo gjruizg@gmail.com

16 16 Central Dispositivos pe para ser más p Implementar TSPD en las empresa A pesar de estas percepciones, la marcha inexorable de TI hacia la consumerización significa que ahora se ha llegado al punto donde TSPD se ha vuelto una necesidad para los Gerentes de Informática. Deben enfrentar el desafío de superar los riesgos asociados y crear una experiencia perfecta y segura para el personal, los usuarios invitados y la organización. Cualquier gerente que considere TSPD debe estar al tanto de la necesidad de controles de acceso a la red para supervisar quién, cuándo, dónde y cómo en relación con los usuarios y dispositivos que acceden a la red. Lamentablemente, en la prisa por garantizar la seguridad, sucede con demasiada frecuencia que se pasan por alto los matices más sutiles para lograr el equilibrio entre la seguridad y la flexibilidad y se pueden obtener resultados indeseados. A fin de contribuir a evitar esto, debería considerar una amplia variedad de problemas de acceso a la red antes de crear su política TSPD y, especialmente, antes de implementar su nueva solución TSPD. Comience con lo básico. No se olvide de los invitados. Normalmente cuando pensamos en TSPD, nos imaginamos a los empleados trayendo sus dispositivos personales al lugar de trabajo. Pero siempre que un cliente, contratista o socio visita una empresa, también llevarán sus dispositivos personales y corporativos. Esto también es parte de TSPD y constituyen dispositivos sin control que deben obtener un acceso controlado a recursos de información en la red. Los invitados pueden representar una cantidad significativa de usuarios adicionales de la red, por lo tanto, se debe poder brindar cuentas de invitados de una forma eficaz y sin la intervención constante del personal de TI. Junto con los riesgos de seguridad más evidentes, debe considerar los principales costos asociados, que incluye el aprovisionamiento, la administración y la revisión de cuentas de invitados. Una forma cortés y conveniente de hacer esto podría ser a través de un correo electrónico o mensaje de texto que proporcione al invitado la información de acceso. Esto les ofrece la capacidad de acceso que necesitan y a usted la información que requiere para la administración del invitado. Este tipo de registro automático, combinado con las capacidades de identificación del dispositivo, puede simplificar considerablemente la administración de TSPD. Asimismo, la organización podría celebrar reuniones o eventos A medida que la Tecnología de la info consumidor, crece la inclinación de lo sus siglas en inglés) por introducir la o TSPD (BYOD, Bring Your Own D prohíben todo dispositivo que no están incorporando dispositivos móv inteligentes. Sin embargo, TSPD aplic Macs todavía es un asunto pendiente Informática a quienes les preocupa pe

17 Central 17 rsonales roductivos s según sus condiciones Por Jean Turgeon* rmación se orienta cada vez más al s Gerentes de Informática (CIO, por política Traiga Su Propio Dispositivo, evice). Mientras algunos todavía pertenezca a la empresa, muchos iles como iphones y otros teléfonos ada a ipads, tabletas electrónicas y para la mayoría de los Gerentes de rder el control de la seguridad de TI. que incluyan a toda la empresa, tanto en sus instalaciones como en otros lugares seleccionados. Nuevamente, quienes asistan querrán acceder a su red con los dispositivos que hayan llevado consigo. Este tipo de eventos requiere la capacidad de configurar en masa cientos o miles de cuentas de invitados. Para un acceso rápido, los invitados podrían incluso brindar su propio acceso inalámbrico a través de un portal de autoservicio. Es independiente? La infraestructura de red de una empresa rara vez proviene de un único proveedor. Por lo tanto, es esencial que cualquier solución de acceso a la red sea independiente de los proveedores y se base en estándares abiertos de modo que no encierre a las organizaciones en capacidades y protocolos de propiedad. Con el tiempo, realizará cambios y actualizaciones a la red, por lo cual es esencial que no se cree una dependencia excluyente entre el control de acceso a la red y sus infraestructuras de red. También debería considerarse la tecnología de tejido, ya que provee una forma única y flexible de proporcionar acceso al invitado sin exponer ningún sector de la infraestructura convergente. Para expresarlo de forma sencilla, sus invitados sobrevolarán la red convergente y no podrán tocarla si se agrega otro nivel de seguridad al tiempo que se simplifica y activa el aprovisionamiento automático de redes virtuales de invitados. Conexión con cable y conexión inalámbrica. De forma similar, es esencial para cualquier solución de seguridad que realmente se unifique el control de acceso en toda la infraestructura de red con conexión con cable e inalámbrica. Esto es importante tanto para la experiencia del usuario como para la capacidad del departamento de TI de aplicar las mismas políticas de acceso en toda la empresa. Después de todo, un usuario podría estar conectado de forma inalámbrica y de pronto conectarse a través de una conexión con cable y en todo momento esperará una experiencia sin interrupciones. Disponible ahora. La alta disponibilidad es otro factor importante. El control de acceso a la red será el factor clave de modo que debe ser muy confiable y debe estar disponible las 24 horas del día, los 7 días de la semana. De no ser así, deberá estar disponible el departamento de TI, ya que un servicio apropiado a las oficinas remotas y a los empleados que trabajan en distintas zonas horarias requiere de una disponibilidad continua. Continua en la página 18

18 18 Central Viene de la página 17 Sea granular. Otro punto a tener en cuenta es la política granular. Este aspecto le permite a las organizaciones definir el comportamiento de acceso, lo cual posibilita la configuración del tipo de acceso que se concederá a los usuarios según el dispositivo que posean, quiénes son, desde dónde acceden, el momento del día, su función en la organización y otros atributos conocidos acerca del usuario y el dispositivo del usuario. Por ejemplo, si un usuario que está identificado como empleado de RR. HH. intenta conectarse con un dispositivo controlado de la empresa a través de una conexión con cable, entonces se desea un acceso corporativo completo. Sin embargo, si el mismo empleado de RR. HH. establece una conexión inalámbrica con un ipad personal con las mismas credenciales corporativas, solo se le otorgará acceso corporativo limitado. Lo que define el acceso corporativo limitado puede estar determinado por el departamento de TI de modo que la autorización se extienda solo a un nivel de acceso con el que la empresa se sienta a gusto. El acceso corporativo limitado podría ser acceso a Internet de invitado únicamente o podría ser acceso a una infraestructura VDI para acceder a un entorno de aplicaciones de escritorio virtual. Directorios corporativos. La integración con directorios corporativos es esencial. La solución debe ser capaz de manejar búsquedas para usuarios y dispositivos dentro de varios directorios, de distintos proveedores, y todo al mismo tiempo, a fin de observar los principios de acceso de usuario final simple pero sin necesidad de rigurosos controles de TI. Si su organización utiliza nubes privadas para habilitar el acceso de usuarios a contenidos y aplicaciones de la red de campus, puede integrarse el acceso TSPD para los empleados e invitados. Si se proporciona una conexión de extremo a extremo desde el escritorio hasta el data center y al dispositivo, el departamento de TI puede recuperar el control de las aplicaciones de escritorio, licencias de software, etc. También hay otras cuestiones menos técnicas que deben considerarse, que incluyen: Quién invertirá su tiempo? Mantenerse al día con todo este trabajo relacionado con TSPD puede demandar mucho tiempo. Los departamentos de TI deben enfrentar muchos desafíos, pero supervisar y aprovisionar a los invitados no debería ser uno de ellos. Algunas soluciones liberan la carga de aprovisionar a los invitados asignándola al personal no técnico, como recepcionistas y guardias de seguridad del sector de atención al público, que pueden habilitar el acceso del invitado a través de una interfaz personalizable basada en la web. Acuerdo del usuario. Por supuesto, todos, incluso los invitados, deben aceptar algunos términos y condiciones; sin embargo, esta parte de TSPD no debería ser un incordio para el departamento de TI. Debe en cambio delegarse a los equipos de asuntos legales y RR. HH., a quienes podría gustarles ser incluidos en esta nueva política. Cualquiera sea la solución de acceso a la red que elija como parte de su enfoque TSPD, tener en cuenta los puntos antes mencionados debería proporcionar opciones de implementación flexibles, acceso granular detallado y visibilidad completa en tiempo real de todos los dispositivos en red y el acceso que poseen. Si se implementa de esta forma, TSPD debería permitirle ofrecer acceso a la red corporativa según sus condiciones. * VP & Global GM, Avaya Networking Solutions También es importante la configuración automática de dispositivos para el acceso de red seguro. Avaya Identity Engines ofrece ahora un asistente soluble que ayuda a que los dispositivos tanto del invitado como del empleado cumplan con los requisitos de seguridad específicos antes de obtener permiso para el uso de la red. Configura los ajustes de seguridad sin revelarle a los usuarios información de seguridad, como claves compartidas. Esto es particularmente útil para las cuentas de business partners: por ejemplo, puede configurarse una computadora portátil de forma automática en cuestión de segundos y luego el asistente simplemente desaparece del equipo del usuario.

19 Al pensar en nuevas tecnologías, se tiene la percepción errónea de que para implementarla en nuestra pequeña o mediana empresa, tendremos que invertir una gran cantidad de dinero, existirá una alta complejidad y requerirá conocimientos de expertos en TI. Con este paradigma, las pymes sienten que las últimas tecnologías están fuera de su alcance. Frente a esto, deciden invertir en herramientas puntuales, softwares o licencias determinadas que no perdurarán por mucho tiempo y que solo entregan un valor agregado parcial o marginal. Tendencias Por Pablo Massis* 19 C uando nos insertamos en el mundo del Cloud Computing, vamos descubriendo una cantidad innumerable de aplicaciones o herramientas, muchas de ellas gratuitas, que las empresas pequeñas pueden aprovechar. Es más, la tecnología de Google ha sido diseñada de Consumer a Enterprise: al ser lanzadas, fueron liberadas para los usuarios, probadas por ellos y luego de un buen tiempo de uso, adquirieron estándares corporativos. Con la Nube, la tecnología ha dejado de ser una inversión fija o CAPEX (Capital Expenditures o Gastos de Capital) y se ha transformado en OPEX (Operating Expenditures o Gastos Operacionales), es decir, ha evolucionado a un servicio de consumo On Demand pagando sólo por lo que se usa. Esto permite a las pequeñas y medianas empresas acceder a tecnología de vanguardia según su tamaño y consumo, dando paso a una gran cantidad de beneficios como flexibilidad, rapidez, movilidad, actualización constante, entre muchos otros. Además, permite desprenderse de elementos y conductas habituales de tecnología como servidores, sistemas operativos, licencias, mantenciones, personas a cargo de estas últimas, etc. La arquitectura tradicional exige aproximadamente el 80% del presupuestos en mantención de lo que se adquirió y no en adquirir nuevas tecnologías. De ser así, la empresa podría destinar muchísimos más recursos que agreguen valor a la empresa. El Cloud Si exploramos en el mercado digital de aplicaciones, como Google Marketplace, Chrome Store, Android Market, Apple Store, etc, son literalmente miles las aplicaciones que encontramos a costos muy accesibles, incluso muchas gratuitas. Entonces, sólo al indagar un poco en la nube, las pymes podrían acceder a muchos servicios sin costo. Las aplicaciones de Google Apps for Business son gratuitas para una empresa de 10 personas, es decir, 10 usuarios y este es sólo un ejemplo de lo que se puede encontrar. Por su parte, las grandes empresas al entrar en la pube, consiguen generar un gran impacto en el TCO (Total cost of ownership o Costo de Propiedad), bajando de manera sustancial sus costos en comunicación, infraestructura, viajes, etc. Además de otros beneficios de trabajar en la nube, de los cuales ya se ha hablado bastante, como la mejora en la comunicación, movilidad, innovación y colaboración, aumento del trabajo en equipo, acceso desde cualquier momento, lugar y dispositivo, rapidez en la implementación, en fin, todos beneficios que aumentan la productividad en una gran empresa. Hoy las pymes pueden estar a la par con las grandes empresas gracias al Cloud Computing. Ambas podrán acceder a tecnología de vanguardia y competir en las mismas condiciones. Una vez más, el poder está en manos del usuario, es él quien decidirá cómo, cuándo y dónde contar con tecnología de primer nivel, lo que se traducirá, indudablemente, en la obtención de múltiples beneficios para su empresa. * Country Manager de Soluciones Orión Computing como agente igualador Entre pymes y grandes empresas

20 20 Apunte Más d de empresarios desco del Cloud Co L Según un reciente estudio a 150 empresas del país, realizado por la consultora Dominio Consultores, sólo el 14.7% de empresas peruanas usa las aplicaciones del Cloud Computing, sin embargo se revela que el 48% de las firmas encuestadas proyecta implementar la nube en un período de dos años. Existe una falta de conocimiento acerca de las ventajas competitivas que ofrece el trabajo con el Cloud Computing, como acceder a información de correos electrónicos, centros de almacenamientos, entornos virtuales y sistemas de gestión, desde cualquier lugar y dispositivo como PC, smartphone, tableta, entre otros. En el Perú, el uso empresarial del en una etapa incipiente, prin conocimiento. Si una empresa u aplicaciones aumentarían En este contexto, se recomienda las siguientes aplicaciones en la nube para favorecer la gestión y comunicación empresarial: Mensajería empresarial en la nube. Existen programas de correo en la nube, como Google Apps y Office 365, que permiten configurar el dominio de una empresa para que se beneficie de una capacidad de almacenamiento de 25 GB, 50 veces más que el promedio del mercado, incluso, se puede expandir hasta 1 terabyte; además cuenta con un 99.9% de disponibilidad. Por ejemplo, una empresa con dominio propio puede configurar gratuitamente su acceso a los beneficios de Google Apps, y los pasos para esta migración están en los sitios web. Actualmente, más de 40 millones de usuarios ya la están usando. Además, estos correos electrónicos en la nube contienen aplicaciones de tareas básicas de una oficina como agenda, modificación y envío de documentos, creación de grupos, transferencia de audio, imagen y video. El Perú ocupa el puesto 106, de 146 países, en el uso de Tecnologías de la Información (TIC), según el estudio de WorldEconomicForum del (Global Information Techonology Report).

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Soluciones Tecnológicas

Soluciones Tecnológicas Soluciones Tecnológicas NOSOTROS Creamos IC en 1985 a fin de proveer a nuestros Clientes soluciones apropiadas y escalables en Consultoría de Negocios y en Tecnologías Informáticas. Durante más de dos

Más detalles

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

LAS REGLAS DEL MERCADO HAN CAMBIADO

LAS REGLAS DEL MERCADO HAN CAMBIADO LAS REGLAS DEL MERCADO HAN CAMBIADO Hoy en día, cuando los consumidores escuchan sobre un producto, su primera reacción es Voy a buscarlo en Internet. Y emprenden una aventura de descubrimiento: sobre

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo

Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo Newsletter 4 Cybersudoe Innov: Una red de expertos sobre TIC e Innovación del SUDOESTE europeo Uno de los objetivos más importantes del proyecto Cybersudoe Innov es el registro de una base de datos de

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

LIBERA EL PODER DEL COMPUTO EN LA NUBE. www.telmex.com/it TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES

LIBERA EL PODER DEL COMPUTO EN LA NUBE. www.telmex.com/it TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios Cloud Cloud LIBERA EL PODER DEL COMPUTO EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS

Más detalles

LIBERA EL PODER DEL COMPUTO EN LA NUBE. Servicios Cloud. www.telmex.com/it

LIBERA EL PODER DEL COMPUTO EN LA NUBE. Servicios Cloud. www.telmex.com/it Servicios Cloud LIBERA EL PODER DEL COMPUTO EN LA NUBE TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACION SON PROPIETARIOS Y CONFIDENCIALES Servicios Cloud SERVIDORES EN LA NUBE De Telmex IT Los Servidores

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS

Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS Cómo saber qué modelo de ERP es el más adecuado para su empresa? On-Premise vs. SaaS ERP: On-Premise vs. SaaS Comparamos los dos modelos de ERP para ayudarle a elegir correctamente su software de gestión

Más detalles

Sistemas de información

Sistemas de información Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales

Más detalles

PERFILES OCUPACIONALES

PERFILES OCUPACIONALES PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES

CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES 1. ANTECEDENTES El mundo actual es un mundo en constante evolución y desarrollo en el campo de la programación de dispositivos móviles,

Más detalles

MANUAL DE USO MICROSOFT LYNC ONLINE

MANUAL DE USO MICROSOFT LYNC ONLINE MANUAL DE USO MICROSOFT LYNC ONLINE Plataforma de comunicaciones unificadas. Integra servicios de comunicación como mensajería instantánea, llamadas de voz, videoconferencias, uso compartido de escritorio

Más detalles

Convertimos lo complicado en sencillo, lo fácil en operativo y eliminamos lo ineficaz

Convertimos lo complicado en sencillo, lo fácil en operativo y eliminamos lo ineficaz Convertimos lo complicado en sencillo, lo fácil en operativo y eliminamos lo ineficaz Quiénes somos SDManalytics es una compañía especializada en el análisis de datos y en el desarrollo de soluciones para

Más detalles

Ventajas del software del SIGOB para las instituciones

Ventajas del software del SIGOB para las instituciones Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS

EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS Servicios Cloud Cloud EL PODER DEL CÓMPUTO EN LA NUBE EN TUS MANOS TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON

Más detalles

Quienes Somos? Valor. Estrategia

Quienes Somos? Valor. Estrategia Quienes Somos? STGI nace como la respuesta necesaria al mundo empresarial en consultorías para acceder y gestionar la información, estructurada y no estructurada, con el fin de alcanzar procesos eficientes

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Las 10 razones principales por las cuales debe de elegir unipaas

Las 10 razones principales por las cuales debe de elegir unipaas Las 10 razones principales por las cuales debe de elegir unipaas Presentando unipaas de Magic Software La nueva generación de productos de desarrollo y de ejecución ya está aquí! Bienvenidos a unipaas

Más detalles

MEDIA KIT TRAFFICFACTORY.BIZ

MEDIA KIT TRAFFICFACTORY.BIZ ES MEDIA KIT Alcance a millones de usuarios Nuestra red le conecta con millones de visitantes únicos, incluyendo a muchos que no encontrará en ningún otro lugar. TrafficFactory es una agencia de publicidad

Más detalles

soluciones más allá de las infraestructuras

soluciones más allá de las infraestructuras soluciones más allá de las infraestructuras Smart Cloud Workplace Smart Cloud Workplace (SCW) constituye una plataforma de aplicaciones que han crecido a partir del concepto de escritorios virtuales de

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente

NUESTRO TRABAJO MISIÓN VISIÓN. Gracias a que nos identificamos con nuestros. clientes, podemos reconocer, entender y satisfacer rápidamente + GENTE + TECNOLOGÍA OUTSOURCING GESTIONADO DE TI / OUTSOURCING DE SERVICE DESK / CONSULTORÍA EN TECNOLOGÍA SOFTWARE FACTORY / DESARROLLO DE APLICACIONES A MEDIDA / BÚSQUEDA Y SELECCIÓN DE RRHH NUESTRO

Más detalles

PRESENTACIÓN PRODUCTO. Más que un software, el método más eficaz de conciliar.

PRESENTACIÓN PRODUCTO. Más que un software, el método más eficaz de conciliar. PRESENTACIÓN PRODUCTO Más que un software, el método más eficaz de conciliar. Automatizar las conciliaciones significa ahorrar recursos y generar mayor rentabilidad en su negocio. Eligiendo Conciliac su

Más detalles

Caso de Éxito. Lladó Grup Consultor. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49

Caso de Éxito. Lladó Grup Consultor. www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Sage puede aportarnos la tecnología indispensable para nuestro crecimiento y consolidación. Joan

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes

Portal de Compras del Gobierno del Estado de Baja California (www.comprasbc.gob.mx) A. Antecedentes Buenas prácticas en la implementación de las recomendaciones de la Guía para Mejorar la Calidad Regulatoria de Trámites Estatales y Municipales e Impulsar la Competitividad de México Portal de Compras

Más detalles

MICROSOFT DYNAMICS AX 2009

MICROSOFT DYNAMICS AX 2009 Nombre: Alan Rodrigo Santos Siñani Docente: Lic. Indira Guzmán Tema: Dynamics AX 2009 Fecha de entrega: 05/04/10 MICROSOFT DYNAMICS AX 2009 Microsoft Dynamics AX 2009 es una solución de gestión empresarial

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

LA AUTOMATIZACIÓN DE LOS PROCESOS EMPRESARIALES EN EL NEGOCIO ELECTRÓNICO

LA AUTOMATIZACIÓN DE LOS PROCESOS EMPRESARIALES EN EL NEGOCIO ELECTRÓNICO LA AUTOMATIZACIÓN DE LOS PROCESOS EMPRESARIALES EN EL NEGOCIO ELECTRÓNICO LA AUTOMATIZACIÓN DE LOS PROCESOS EMPRESARIALES EN EL NEGOCIO ELECTRÓNICO Febrero 2009 Proyecto CECARM Región de Murcia El propietario

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Preguntas Frec uentes Ia a S

Preguntas Frec uentes Ia a S Qué es IaaS Telmex? Infraestructura como Servicio (IaaS) de Telmex, es una solución basada en las nuevas tecnologías de virtualización bajo demanda, orientado a empresas que requieran de un servicio de

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

http://www.manavell.com info@manavell.com

http://www.manavell.com info@manavell.com http://www.manavell.com info@manavell.com Antes que nada le agradecemos su interés en nuestros servicios. Nuestro interés es poder ayudar a su organización a tener una presencia online segura, profesional

Más detalles

Microsoft Virtual Academy

Microsoft Virtual Academy Microsoft Virtual Academy Este video es parte de Microsoft Virtual Academy Para más información y para inscribirse gratis visite www.microsoftvir tualacademy.com 1 2 Agenda Contexto de la nube privada

Más detalles

Día 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida

Día 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida Resumen de la conferencia Día 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida Ponente: Luis Muñiz Socio Director de Sisconges & Estrategia y experto en Sistemas

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

Líder en servicios On Demand para su negocio

Líder en servicios On Demand para su negocio Líder en servicios On Demand para su negocio Empresa chilena con más de 10 años de experiencia en desarrollo de servicios tecnológicos. Nuestros Servicios proveen infraestructura On Demand, tanto física

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN

POLÍTICA DE TECNOLOGÍA DE INFORMACIÓN TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades

Más detalles

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO DEFINICIÓN En Colombia, el teletrabajo se encuentra definido en la Ley 1221 de 2008 como: Una forma de organización laboral, que consiste en el desempeño de actividades remuneradas o prestación de servicios

Más detalles

Instituto Tecnológico de Durango

Instituto Tecnológico de Durango Instituto Tecnológico de Durango Licenciatura en informática Negocios electrónicos Estrategias de mercadotecnia en la web Armstrong Aramburgo Cristabel Integrantes: Gutiérrez limas Christian Michelle:

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

10 Razones Fundamentales para Cambiarse a unipaas

10 Razones Fundamentales para Cambiarse a unipaas 10 Razones Fundamentales para Cambiarse a unipaas Octubre 2008 Documento de Posicionamiento Magic Software es una marca registrada de Magic Software Enterprises Ltd. Los restantes productos y compañías

Más detalles

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1

Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Cuándo y qué virtualizar? Cuándo y qué virtualizar? 1 Por qué surge la virtualización? En proyectos de infraestructuras informáticas muchos responsables de IT se sienten más confortables con diseños basados

Más detalles

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS? BROCHURE NOSOTROS Actualmente el software desarrollado para el sector de oil and gas (o energético) es complejo, sobre cargado de opciones y requiere capacitación; además de ser sistemas que no pueden

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

1 Quiénes somos? 2 Comencemos

1 Quiénes somos? 2 Comencemos 1 Quiénes somos? 2 Comencemos 2.1. Boletín Semanal 2.2. Presencia en internet 2.3. Perfiles vs Página web 3 Servicios 3.1. Diseño y Desarrollo web 3.2. Responsive web design 3.3. Tienda online 3.4. Aplicaiones

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas.

Está creado como un organizador y gestor de tareas personalizables para generar equipos de alto desempeño en diferentes rubros de empresas. SACS proviene de las siglas Sistema Avanzado de Comunicación Social, es un modelo de gestión de toda la organización, basándose en la orientación del cliente. Es un software vía web que se encarga de la

Más detalles

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V.

Is not jus power, is reliability and trust. Yei Systems S.A. de C.V. Is not jus power, is reliability and trust Yei Systems S.A. de C.V. Nos es muy grato dirigirnos a Usted para ofrecerle nuestros servicios de Auditoría de sistemas, Desarrollo de software y Seguridad Informática

Más detalles

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente.

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente. Palabras clave: Taragüí Redes sociales Facebook Twitter Página web Atención al cliente. 1 Resumen En los últimos años, ha habido cambios en varias dimensiones, pero una de las más importantes es la que

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Alquiler de Aulas Virtuales

Alquiler de Aulas Virtuales Alquiler de Aulas Virtuales AulaGlobal: Servicios Elearning www.aulaglobal.org Equipo AulaGlobal 2 Alquiler de Aulas Virtuales Alquiler de aulas virtuales Las Aulas Virtuales disponible en los campus de

Más detalles

Software. Recaudación Móvil. Una solución informática para

Software. Recaudación Móvil. Una solución informática para Software Recaudación Móvil Una solución informática para Aumentar los niveles de recaudación de impuestos y aprovechamientos en gobiernos y entidades públicas www.icma.org/latinoamerica latinoamerica@icma.org

Más detalles

Grupo SARET: reforzando su estrategia de crecimiento regional con SAP ERP

Grupo SARET: reforzando su estrategia de crecimiento regional con SAP ERP SAP Estudio de la Transformación del Negocio Productos de consumo masivo J. Macêdo Grupo SARET: reforzando su estrategia de crecimiento regional con SAP ERP Solución Grupo Saret Industria Ingeniería, Construcción

Más detalles

Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada

Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada Es nuestra intención presentarnos ante ustedes y de esta forma mostrarles cada uno de los servicios con los que contamos y que, al ser requeridos por vuestra organización, no dudamos generarán una utilidad

Más detalles

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento. Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de

Más detalles

Una propuesta de valor para la gran empresa: Atlassian Data Center

Una propuesta de valor para la gran empresa: Atlassian Data Center Artículo de Experto marzo 2015 Mariano Galán Martín Líder tecnológico de Atlassian en atsistemas Una propuesta de empresa: Atlassian Muchas empresas comienzan utilizando JIRA en un pequeño departamento

Más detalles

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA V REUNIÓN DE AUDITORES INTERNOS DE BANCA CENTRAL 8 AL 11 DE NOVIEMBRE DE 1999 LIMA - PERÚ IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA Claudio Urrutia Cea Jefe de Auditoría BANCO CENTRAL DE CHILE

Más detalles

Simplificados! Recursos Humanos. Ofrecemos aplicaciones basadas en entorno web que permiten a la gerencia de RR.HH ir un paso adelante

Simplificados! Recursos Humanos. Ofrecemos aplicaciones basadas en entorno web que permiten a la gerencia de RR.HH ir un paso adelante Web based software for human resources Recursos Humanos Simplificados! Ofrecemos aplicaciones basadas en entorno web que permiten a la gerencia de RR.HH ir un paso adelante Trabaje mejor y más eficazmente

Más detalles

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /

Más detalles

POR QUÉ ES TAN IMPORTANTE TENER UN SITIO WEB HOY EN DÍA? VENTAJAS DE ESTAR EN INTERNET FICHA TÉCNICA DE PÁGINA WEB BÁSICA, PRESENCIAL Y CORPORATIVA

POR QUÉ ES TAN IMPORTANTE TENER UN SITIO WEB HOY EN DÍA? VENTAJAS DE ESTAR EN INTERNET FICHA TÉCNICA DE PÁGINA WEB BÁSICA, PRESENCIAL Y CORPORATIVA "cambiamos tu visión de la informática de negocios" www.softic.es 902 202 145 info@softic.es FICHA TÉCNICA DE, PRESENCIAL Y CORPORATIVA POR QUÉ ES TAN IMPORTANTE TENER UN SITIO WEB HOY EN DÍA? En los países

Más detalles

INTEGRAL UNA COMPAÑÍA. Con las mejores alternativas del mercado

INTEGRAL UNA COMPAÑÍA. Con las mejores alternativas del mercado Bienvenidos a TFC, THE FLEXLINE COMPANY S.A., una compañía diseñada y pensada para la solución de los problemas de administración y gestión de sus clientes. Nos interesa desarrollar soluciones que apoyen

Más detalles

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS

ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ADT CONSULTING S.L. http://www.adtconsulting.es PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ESTUDIO SOBRE EL POSICIONAMIENTO EN BUSCADORES DE PÁGINAS WEB Y LA RELEVANCIA DE LA ACTUALIZACIÓN DE CONTENIDOS

Más detalles

NBG Asesores Abogados

NBG Asesores Abogados Caso de Éxito www.sagedespachosprofesionales.com despachosprofesionales@sage.es 902 01 34 49 Caso de Éxito Las actualizaciones periódicas de Sage Profesional Class a nuevas normativas nos permiten atender

Más detalles

CRM. Qué es CRM. Información para la Gestión

CRM. Qué es CRM. Información para la Gestión CRM Qué es CRM Es una estrategia de negocios orientada a la fidelización de clientes, enfocándose en que cada empleado de la empresa tenga información actualizada y confiable de los mismos, con el objetivo

Más detalles