Guía de planificación Cinco pasos hacia la consumerización de TI en la empresa

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía de planificación Cinco pasos hacia la consumerización de TI en la empresa"

Transcripción

1 OCTUBRE DE 2012 Guía de planificación Cinco pasos hacia la consumerización de TI en la empresa Guía de Intel para adoptar lo inevitable Por qué debería leer este documento Esta guía está diseñada para ayudarlo a definir un enfoque de consumerización que aplique una estrategia centrada en el usuario para brindar soporte tanto a los dispositivos de propiedad de los empleados como a los provistos por el empleador. La guía describe los cinco pasos para ayudar a administrar la consumerización de la manera que mejor se adapte a su organización: Comprender las fuerzas poderosas -e inevitables- que moldean la consumerización de hoy día. Repensar la computación de usuario para optimizar la experiencia de computación y mantener a los usuarios productivos en cualquier dispositivo. Crear un enfoque inclusivo ocupándose tanto de los dispositivos de propiedad de los empleados como de los dispositivos provistos por el empleador, y abriendo un canal de comunicación bidireccional con los empleados. Brindar soporte a los dispositivos de propiedad de los empleados con las mejoras prácticas aplicables a una estrategia centrada en el usuario y a los problemas de seguridad inherentes a la tendencia BYOD. Reconocer que no se trata de una solución única de consumerización aplicable en todos los casos: Los distintos roles y responsabilidades en la empresa tienen su propia gama de necesidades tecnológicas.

2 OCTOBER 2012 Guía de planificación Cinco pasos hacia la consumerización de TI en la empresa Guía de Intel para adoptar lo inevitable

3 Índice 3 Un nuevo enfoque de consumerización 4 Paso 1: Comprender las fuerzas poderosas en funcionamiento 5 Paso 2: Repensar la computación de usuario 6 Paso 3: Crear un enfoque inclusivo 7 Paso 4: Brindar soporte a los dispositivos de propiedad de los empleados 11 Paso 5: Encontrar la herramienta correcta para el trabajo 13 Adoptar lo inevitable, sin olvidarse del pasado 14 Recursos para conocer más

4 Un nuevo enfoque de consumerización Hace una década, Wi-Fi era considerada una tecnología nueva y disruptiva. Hoy día, se ha convertido en la norma de computación para los usuarios casuales y de potencia por igual; y continúa mejorando la velocidad, la facilidad de uso, e incluso la productividad. La consumerización está en un camino similar. Muchos la ven como una tendencia en crecimiento, pero se trata de la mayor disrupción en la computación de cliente desde Wi-Fi; y se está convirtiendo con rapidez en un accesorio permanente en el ambiente empresarial. Y no es una tendencia: La consumerización está aquí para quedarse.. A pesar de que las definiciones varían ampliamente, muchos asocian la consumerización con la tendencia Traiga su propio dispositivo o BYOD. Sin embargo, Intel tiene una definición más amplia de la consumerización que se extiende más allá de los dispositivos, para abarcar toda la experiencia de computación: La tecnología que usamos en nuestras vidas personales -aplicaciones, hardware, e incluso servicios de Internet- tiene un efecto evidente en la experiencia tecnológica que esperamos en el trabajo. Para cerrar la brecha de expectativas y unificar la experiencia tecnológica personal y profesional- las organizaciones de TI deben repensar el enfoque de administración de la consumerización. Al impulsar el esfuerzo de alinear mejor la experiencia tecnológica en el trabajo con la experiencia en el hogar, usted puede ayudar a mejorar el estado de ánimo de sus empleados y a aumentar la productividad, al mismo tiempo que se obtiene mayor seguridad y control de TI. Además, al adoptar un nuevo enfoque, tendrá la poderosa oportunidad de preservar la reputación de su organización como innovadora tecnológica, especialmente cuando se trata de dispositivos BYO. El propósito de esta Guía Esta guía está diseñada para ayudarlo a definir un enfoque de consumerización que aplique una estrategia centrada en el usuario para brindar soporte tanto a los dispositivos de propiedad de los empleados como a los provistos por el empleador. La guía describe los cinco pasos para ayudar a administrar la consumerización de la manera que mejor se adapte a su organización: 1. Comprender las fuerzas poderosas -e inevitables- que moldean la consumerización de hoy día. 2. Repensar la computación de usuario para optimizar la experiencia de computación y mantener a los usuarios productivos en cualquier dispositivo.. 3. Crear un enfoque inclusivo ocupándose tanto de los dispositivos de propiedad de los empleados como de los dispositivos provistos por el empleador, y abriendo un canal de comunicación bidireccional con los empleados. 4. Brindar soporte a los dispositivos de propiedad de los empleados con las mejoras prácticas aplicables a una estrategia centrada en el usuario y a los problemas de seguridad inherentes a la tendencia BYO. 5. Reconocer que no se trata de una solución única de consumerización aplicable en todos los casos: Los distintos roles y responsabilidades en la empresa tienen su propia gama de necesidades tecnológicas 3 Intel IT Center Guía de planificación Cinco pasos hacia la consumerización de TI

5 Paso 1: Comprender las fuerzas poderosas en Hay un número de fuerzas impulsoras que continúan moldeando la consumerización, y la que encabeza la lista es la cambiante fuerza laboral. Los empleados de hoy en día tienen más conocimiento y sofisticación tecnológica que nunca antes. Si creen que las opciones de tecnología proporcionadas en el trabajo no satisfacen sus necesidades -o perciben que los estándares de TI son inflexibles de alguna manera- ellos tienen el know-how tecnológico para encontrar una solución que les permita ser lo más productivos posible. Y lo pueden hacer usando sus propios dispositivos, bajando o usando un servicio de almacenamiento de nube personal, o participando en las redes sociales de manera de trabajar más eficientemente. Es conveniente, por cierto, pero puede estar en conflicto directo con las políticas de seguridad establecidas de TI. La computación en la nube facilita esto aún más, con información y servicios accesibles desde cualquier lugar, cualquier momento, usando cualquier dispositivo. Por ejemplo, si un empleado sabe que más adelante puede necesitar acceso a un archivo creado en su computadora de trabajo, puede almacenar con facilidad el documento usando su servicio de nube personal. A pesar de que podría recurrir a ese servicio principalmente para uso personal, puede cargar sus documentos de trabajo y luego acceder a ellos desde cualquier dispositivo. Trabajadores más jóvenes, expectativas más altas Otro aspecto importante de esta fuerza laboral cambiante es la edad. Los trabajadores de la Generación X, la Generación Y, y más jóvenes crecieron usando la tecnología. De hecho, los graduados universitarios en 2012 no conocen un mundo sin Internet. Esta generación que creció con la Web trae innovación y una nueva perspectiva al lugar de trabajo; sin embargo, ellos también quieren respuestas instantáneas; tal es el caso de la mensajería instantánea y descargas inmediatas. Alimentan esta tendencia los últimos dispositivos innovadores, como los smartphones y las tabletas. Estos empleados están menos dispuestos a esperar unos pocos trimestres, mucho menos años, a que TI les proporcione la última tecnología. Se comunican usando Twitter*, Facebook*, LinkedIn*, y Skype*, y muchos consideran que el correo electrónico es un método de comunicación antiguo. Es una tendencia de adopción acelerada de tecnología: Lo que generaciones mayores habrían tardado un año o más en adoptar, los trabajadores de la Generación X y la Generación X lo pueden adoptar en cuestión de meses. Esta dinámica se aplica no sólo a su fuerza de trabajo, sino también a su base de clientes. Considere estos números: Un estudio de IDC de 2011 reveló que TI subestimó el número de trabajadores de la información que usaban dispositivos de consumo para el trabajo en casi un 50 por ciento y el uso de redes sociales para la comunicación con clientes en un casi 46 por ciento. i El resultado final? Es probable que esto esté ocurriendo dentro de su propia organización, con o sin su conocimiento. Al adoptar un enfoque proactivo hacia la consumerización, usted obtendrá la visibilidad que necesita para identificar los problemas causados por las tecnologías no seguras ni administradas. 4 Intel IT Center Guía de planificación Cinco pasos hacia la consumerización de TI

6 Paso 2: Repensar la computación de Cuando se trata de computación de usuario, la mayoría de las operaciones empresariales han adoptado tradicionalmente un enfoque centrado en el dispositivo. Esto funcionó bien cuando los empleados sólo usaban PCs de escritorio provistas por el empleador. Las prácticas de administración tradicional de PCs cliente se concentraban en mantener y asegurar la imagen en la PC, lo que era suficiente porque la PC estaba usualmente conectada a la red corporativa. La imagen monolítica proporcionaba el sistema operativo, aplicaciones, datos, y configuraciones personales que el usuario final necesitaba. Desplazar la atención de los dispositivos a los usuarios Claramente, este enfoque ya no es suficiente para hacer frente al panorama de computación complejo de hoy en día y al número incontable de empleados que están trabajando con dispositivos de consumo. Estos dispositivos plantean desafíos a TI porque ejecutan diferentes sistemas operativos que pueden ocasionalmente conectarse a la red corporativa, pero que están constantemente conectados a Internet. Típicamente, los dispositivos no tienen marco de administración y acceden a las aplicaciones y a los servicios de nube que pueden o no haber sido proporcionados -o estar aprobados para su uso- por parte de TI. Para satisfacer efectivamente los desafíos de este panorama dinámico y adoptar realmente la consumerización, su organización debe repensar cómo administrar la computación de usuario. En el centro de este nuevo enfoque se encuentra la necesidad de desarrollar una estrategia centrada en el usuario, diseñada para optimizar la experiencia de computación y mantener al usuario productivo en cualquier dispositivo, ya sea que esté conectado a la red corporativa o no. Simplificar con la administración centralizada Una manera de simplificar y respaldar una estrategia centrada en el usuario es mediante la administración centralizada. Con la administración centralizada, usted obtiene la flexibilidad y visibilidad que necesita para entregar de forma segura los recursos de computación correctos a cada usuario. Tendrá la capacidad de mejorar la capacidad de administración y la seguridad controlando las actualizaciones del sistema operativo y de las aplicaciones, así como también de optimizar el uso de los recursos del centro de datos. Usted puede hacer esto implementando un modelo en el cual administra centralmente los diferentes niveles de la imagen del sistema operativo Windows* y entrega estos componentes al usuario final basado en el contexto: dispositivo, ubicación, rol, tiempo, y demás. Para garantizar una experiencia confiable y de mejor respuesta con una latencia mínima, la mayoría del procesamiento puede hacerse locamente en el dispositivo del usuario final. Además, muchos dispositivos basados en tecnologías Intel ofrecen capacidades de administración y seguridad incorporadas que ayudan a TI a detectar y resolver los problemas en el dispositivo remotamente, incluso si el sistema operativo no estuviera funcionando. Con las características de seguridad asistida por hardware, usted puede obtener protección adicional para los usuarios y los datos corporativos, que supera la que pueden proporcionar las soluciones basadas en software únicamente. Estas capacidades de seguridad adicional proporcionan soporte intrínseco y tranquilidad a las organizaciones que están administrando la consumerización. Hay muchas tecnologías que pueden ayudar a disponer los datos en niveles o en grupos. Por ejemplo: Las aplicaciones pueden desacoplarse del sistema operativo subyacente y del dispositivo usando virtualización de aplicaciones y tecnologías de streaming. Las configuraciones personalizadas pueden persistir entre dispositivos y PCs de escritorio con soluciones de virtualización de usuario. Los datos pueden ponerse a disposición desde múltiples dispositivos usando soluciones del tipo datos que me siguen o de uso compartido de archivos corporativos. Se puede acceder al correo electrónico corporativo desde múltiples dispositivos usando tecnología Microsoft Exchange ActiveSync*. El sistema operativo puede desacoplarse del hardware subyacente con los hipervisores del lado del cliente para administración centralizada con ejecución local. 5 Intel IT Center Guía de planificación Cinco pasos hacia la consumerización de TI

7 Paso 3: Crear un enfoque inclusivo En un ambiente empresarial, no hay solución única para la consumerización. Lo que funciona bien para una organización puede no ser suficiente para otra. De hecho, los enfoques múltiples pueden coexistir en un único ambiente, siempre y cuando estén bien diseñados y sean complementarios. Intel cree que comenzando con una estrategia centrada en el usuario y luego ocupándose tanto de los dispositivos de propiedad de los empleados como de los provistos por el empleador, usted puede adoptar el enfoque inclusivo de consumerización correcto para su organización. Tiene menos que ver con la tecnología que con las personas Adoptar una estrategia centrada en el usuario comienza con las personas involucradas, en lugar de concentrase sólo en los dispositivos. Y significa que TI debe participar más que nunca antes a un nivel más profundo de comunicación con los usuarios finales. Para que funcione la consumerización, usted debe pasar del modelo de comunicación tradicional unidireccional, de TI al usuario, a un proceso de comunicación más bidireccional. Por ejemplo, al involucrar a los usuarios finales y las partes interesadas clave en las discusiones de tecnología desde el principio, podrá obtener una mejor idea de la experiencia de computación que desean. Qué experiencia persigue el empleado, exactamente? Para qué están usando la tecnología? Por ejemplo, si usted puede superar el pedido inicial de una laptop nueva y con estilo y formular las preguntas pertinentes, descubrirá que el empleado está simplemente buscando un modelo portátil para sus viajes de trabajo. Ya sea que su organización esté considerando los dispositivos de propiedad de los empleados, entregar dispositivos provistos por el empleador, o usar soluciones múltiples, este enfoque inclusivo comunicacional se encuentra en la base de una estrategia centrada en el usuario. Si implementa un canal de comunicación bidireccional con los empleados, su organización estará en una posición más sólida para administrar los desafíos de consumerización mientras que ayuda a mejorar el estado de ánimo de los empleados y a aumentar la productividad en toda la empresa. 6 Intel IT Center Guía de planificación Cinco pasos hacia la consumerización de TI

8 Paso 4: Brindar soporte a los dispositivos de propiedad de No ha de sorprender que haya preocupaciones generalizadas sobre la seguridad de los dispositivos de propiedad de los empleados. Permitir esta tecnología en la empresa plantea los desafíos obvios relacionados con la seguridad y la privacidad, especialmente dado que TI no tiene posibilidad de proteger lo que desconoce. Hay preocupaciones universales sobre la administración de dispositivos y protección de datos, especialmente para los dispositivos perdidos o robados. También existen preocupaciones respecto del presupuesto, los parámetros de soporte de TI, las implicaciones jurídicas, y las realidades de administrar múltiples dispositivos dispares. Sin embargo, si se administran bien, los programas BYO sí tienen el potencial de ofrecer beneficios significativos para los empleados y la empresa. Por ejemplo, Intel implementó un programa de dispositivos personales en 2010 ii después de varios meses de planificación cuidadosa e integral. Hoy en día, se brinda soporte a los casi smartphones de propiedad de los empleados con éxito, lo que aumenta la satisfacción de los empleados en el trabajo y mejora la productividad. Lo que es igualmente importante es el hecho de que Intel pudo fortalecer la seguridad eliminando el uso de dispositivos no seguros ni administrados casi sin aumento en las llamadas al escritorio de servicio de TI. Lo que es más, debido a esta experiencia con los smartphones de propiedad de los empleados y modelos de soporte similares, Intel ahora está agregando tabletas al programa. Asegurar el éxito con cinco mejores prácticas Basado en sus éxitos, así como en las lecciones compartidas por los clientes y socios, Intel identificó un conjunto de mejores prácticas para brindar soporte a los dispositivos de propiedad de los empleados en la empresa. Cuando uno repiensa el enfoque de la consumerización, estas mejores prácticas pueden ayudarlo a desarrollar una estrategia más sólida centrada en el usuario y resolver algunos problemas de seguridad inherentes al BYO. Involucrar las partes Actualizar su modelo de seguridad Decidir sobre el sistema operativo y los dispositivos Planificar la implementación Mantener la tecnología actualizada 7 Intel IT Center Guía de planificación Cinco pasos hacia la consumerización de TI

9 1. Identificar e involucrar a las partes interesadas. Considere definir una visión maestra para su programa involucrando y colaborando con todas las partes interesadas clave en el proceso: desde Recursos Humanos y el Departamento de Legales hasta los Servicios Corporativos de TI y, lo más importante, los usuarios finales. Esta es una oportunidad ideal para definir todos los componentes de su programa BYOD: Decidir a qué nuevos dispositivos brindará soporte su organización como herramientas provistas por TI. Comprender qué tipos de nuevas aplicaciones son necesarias para mejorar la productividad. Determinar los componentes clave del programa. Trabajar con Recursos Humanos y el Departamento de Legales para definir los parámetros de propiedad de los dispositivos, como los acuerdos de servicio y de soporte, procesos de aprobación, regulaciones de privacidad, políticas de empleados, controles regulatorios, y políticas de uso razonable Esta mejor práctica se presta naturalmente a una estrategia centrada en el usuario. Cuando comience un diálogo bidireccional, podrá recopilar la información que necesita para definir claramente estas políticas. Quizás sea la forma más eficiente de conocer los requerimientos técnicos que necesita y obtener una clara visión de cómo lograr la experiencia correcta de computación. La colaboración entre las partes interesadas clave también es importante. Por ejemplo, Intel formó grupos de trabajo que incluyeron a los encargados de tomar decisiones a nivel de política a lo largo de todo un rango de disciplinas, desde Recursos Humanos, Departamento de Legales, y Privacidad hasta Servicios Corporativos, Propietarios de Línea de Negocios, Ingeniería de TI, y los equipos de Riesgo y Seguridad de la Información de TI. Estos representantes influyeron y guiaron el proceso de implementación en representación de sus grupos respectivos. A pesar de que cada uno tenía un objetivo diferente, el grupo pudo identificar mejor los riesgos trabajando juntos. 2. Actualizar su modelo de seguridad. Cuando desarrolle un modelo de seguridad para los dispositivos de propiedad de los empleados, le convendrá adoptar una visión más amplia: En lugar de concentrarse solamente en garantizar la seguridad de los dispositivos de hardware, concéntrese en proteger los datos corporativos a los que accederán una gama de dispositivos. Esto incluye determinar el nivel de acceso para otorgar e implementar controles de seguridad como autenticación, protección de datos, antimalware, y gobernanza. También es crucial capacitar a los empleados al comienzo del programa y constantemente sobre cómo evitar problemas y proteger la información en estos dispositivos. Por ejemplo, es buena idea que los empleados eviten prestar sus dispositivos o divulgar sus nombres de usuario y contraseñas, incluso a los miembros de su familia. Al informar a los empleados sobre los riesgos de exponer los datos corporativos, usted puede mejorar más la seguridad de la información modificando conductas. Una mejor práctica que TI de Intel encontró útil fue hacer perfiles para crear estrategias de seguridad de datos. Esto se hizo anticipando formas probables de ataques usando los perfiles de los atacantes, que incluyen antecedentes, niveles de determinación, conocimiento, y recursos. Entonces, basado en esta información, Intel requirió establecer ciertos controles de seguridad para que los dispositivos personales pudieran acceder a los datos corporativos, incluyendo: Autenticación de dos factores Asegurar el almacenamiento usando encripción Asegurar las configuraciones y restricciones de políticas Asegurar la transmisión de datos desde y hacia la red de Intel Capacidades de eliminación remota (donde fuera posible) Capacidades de Firewall y de sistema de detección de intrusiones (IDS), y la capacidad de detección de virus (del lado del servidor) Software de administración de dispositivos móviles (MDM) para asegurar, monitorear, administrar, y brindar soporte a los 8 Intel IT Center Guía de planificación Cinco pasos hacia la consumerización de TI

10 3. Decidir a qué sistemas operativos y dispositivos brindar soporte Después de lograr la aceptación de las partes interesadas clave y de crear un modelo de seguridad, usted puede determinar qué dispositivos incluir. Antes de comenzar con este paso, sin embargo, es importante considerar a qué sistemas operativos brindará soporte su organización. TI de Intel hizo exactamente eso; al concentrarse primero en el sistema operativo, el proceso de toma de decisiones sobre el dispositivo se volvió mucho más eficiente. Para garantizar que las opciones de tecnología no abrumen al personal de TI, este proceso incluyó una evaluación integral de los siguientes componentes: Evaluación y proceso de certificación de dispositivos Costos asociados al soporte de nuevos dispositivos Servicios disponibles como correo electrónico y calendario Modelo de soporte Para minimizar problemas potenciales, Intel rigurosamente probó y automatizó las instrucciones que los empleados reciben cuando se activan sus dispositivos. Intel también creó un foro y una comunidad en línea que brinda soporte a los empleados que participan en el programa de dispositivos personales, que continúa siendo uno de los foros más activos de Intel. Cuando usted esté evaluando a qué dispositivos brindará soporte, es importante recordar que no se trata de darles todos los gustos a los usuarios; se trata de que su organización invierta en un conjunto administrable de opciones que sea satisfactorio para los empleados y funcione para TI. 4. Permitir la tecnología y planificar su implementación Este paso se refiere a construir la infraestructura que mejor funcione para que su organización brinde soporte a dispositivos. Esto incluye consideraciones respecto de los requerimientos de software, opciones de ancho de banda, necesidades de administración, y parámetros de inversión. Considere el siguiente dato: El influjo reciente de dispositivos basados en sistemas operativos no tradicionales trae consigo múltiples desafíos nuevos de seguridad para TI. Los usuarios finales pueden sortear los mecanismos de seguridad nativos en estos dispositivos, o los dispositivos pueden encontrar un ataque e infectarse, impactando la red. Usted puede mitigar estos riegos usando soluciones de administración de dispositivos móviles (MDM) o herramientas de administración de aplicaciones móviles (MAM), que ayudan a asegurar que estos dispositivos continúen seguros. La base de estas tecnologías, la tecnología Microsoft Exchange ActiveSync, entrega el correo electrónico corporativo a estos dispositivos sin requerirles que se vinculen al dominio. Le permite a TI configurar políticas de seguridad de dispositivos, como la complejidad y la longitud de la contraseña, y configuraciones de bloqueo, tiempo de espera, y las capacidades de eliminación remota que borran todo el dispositivo o solamente los componentes corporativos si el dispositivo es robado o perdido. En el caso de Intel, el proceso de implementación de tecnología incluyó la creación de un portal Web fácil de usar para solicitudes de servicio, y después informar y capacitar a todas las partes sobre el nuevo programa, incluyendo administradores, empleados, y personal de soporte de TI. Al planificar con cuidado la implementación de tecnología y la capacitación dentro de su propia organización, usted puede ayudar a asegurar que la demanda del nuevo programa no supere la capacidad de brindar soporte a los participantes del mismo. 9 Intel IT Center Guía de planificación Cinco pasos hacia la consumerización de TI

11 5. Mantenerse actualizado con la tecnología cambiante Si sigue las tendencias tecnológicas, podrá pronosticar mejor lo que vendrá después y pensar cómo podría integrarlo en su infraestructura. Una manera de lograr esto es creando un proceso de evaluación llave en mano para evaluar tecnologías y dispositivos nuevos de manera que usted pueda identificar eficientemente a aquellos que quieran sumarse al programa. Para este paso, Intel tuvo éxito usando un proceso de evaluación que se concentró en los siguientes componentes clave: Seguridad Establecer los criterios de seguridad puede ayudar a garantizar la seguridad de la información en tránsito y en uso, y también que el dispositivo esté protegido del malware y alineado con las políticas de dispositivos de mano. Esto incluye características como protección por contraseña cuando se enciende dispositivo para evitar el acceso no autorizado; capacidad de encripción de contenido para los datos que la empresa quiera proteger; y protección contra intrusiones en el dispositivo que usa las capacidades nativas del dispositivo para evitar malware al nivel de la plataforma. Capacidad de administración Identificar los criterios de la capacidad de administración lo ayudará a evaluar el dispositivo empresarial y de consumo. Esto incluye características como las soluciones adicionales de administración de dispositivos móviles (MDM); aprovisionamiento inalámbrico (OTA) de aplicaciones; soporte para monitoreo proactivo de funcionamiento y estado con opciones y perfiles de autoconfiguración; y capacidades de respaldo y restauración en caso de pérdida o transferencia a un nuevo dispositivo Productividad Los criterios de productividad cubren las características que afectan la capacidad del usuario final de completar las tareas eficientemente. Esto incluye el soporte de los datos contextuales; una interfaz social combinada para acceder a múltiples cuentas; y soporte para consumo fuera de línea para los datos y servicios. Desempeño Establecer los criterios de desempeño, como la duración de la batería, la velocidad del procesador, y el tamaño de la pantalla puede contribuir a la velocidad y la funcionalidad del dispositivo. Las características incluyen soporte para un mínimo de un día completo de duración de la batería; capacidad de respuesta para capacidades always-on e instant-on (siempre encendido y activación instantánea); y soporte para múltiples frecuencias o bandas radiales, como el sistema global para las comunicaciones móviles (Global System for Mobile communications, GSM) de cuatro bandas. Otro factor importante es suficiente almacenamiento en el dispositivo y RAM. Facilidad de uso A pesar de que las características de facilidad de uso pueden ser subjetivas, usted quizás quiera considerar una gama de funciones relacionadas con la usabilidad. Esto incluye, entre otros, una interfaz intuitiva de usuario; actualizaciones fáciles del sistema operativo, firmware, y aplicaciones; facilidad de uso cuando se pasa de una tarea a otra; y múltiples opciones de ingreso de datos. 10 Intel IT Center Guía de planificación Cinco pasos hacia la consumerización de TI

12 Paso 5: Encontrar la herramienta correcta En el ambiente empresarial de hoy, los diversos roles y responsabilidades tienen diferentes necesidades de tecnología. A pesar de que el modelo BYO presenta claras fortalezas, típicamente no alcanzará a satisfacer las necesidades de computación y productividad de todos los empleados. De hecho, la mayoría de los empleados no quieren llevar sus propios dispositivos personales de computación al lugar de trabajo. Esperan que sus empleadores les provean las herramientas que necesitan para hacer su trabajo. Parte de repensar su enfoque de computación de usuario final es reconocer que ya no hay una solución única aplicable en todos los casos. Los empleados móviles pueden necesitar una laptop con todas las funciones y un companion device (dispositivo de compañía) como smartphones o tabletas, mientras que otros empleados que hacen tareas empresariales especializadas requieren herramientas que estén optimizadas para portabilidad y uso de largo plazo. Y los profesionales de oficina pueden necesitar un sistema de escritorio con potencia completa para manejar cualquier tarea. Las compañías deben continuar proporcionando tecnología de clase empresarial para equipar a sus empleados con la herramienta correcta para el trabajo. Afortunadamente, ahora hay un rango de opciones de tecnología para los empleados, comparado con las opciones limitadas ofrecidas hace un año o dos. La diferencia es que los criterios actuales para estos dispositivos implican más que funciones. Para adoptar completamente una estrategia centrada en el usuario, es importante ofrecer herramientas a los empleados, que puedan satisfacer los requerimientos mínimos respecto de la capacidad de respuesta y de administración, de seguridad y que puedan ser optimizadas para diferentes roles, tales como: Trabajadores de tareas, que requieren la flexibilidad de movimiento de las tabletas de clase empresarial. Trabajadores móviles, que necesitan sistemas con todas las funciones que sean portátiles, con larga duración de la batería. Trabajadores de oficina, que quieren dispositivos poderosos Todoen-uno, pero que pueden tener limitaciones de espacio. Conveniencia móvil para trabajadores de tareas Para los trabajadores de tareas, menos es generalmente más. Ya sea que se trate de un enfermero que esté ingresando información de un paciente en la historia clínica o un gerente de logística que Mayor productividad mediante políticas de uso razonable Con los dispositivos provistos por el empleador viene la responsabilidad de adoptar y apoyar las políticas de uso razonable para todos los empleados. A pesar de que las guías de uso razonable requieren algún grado de administración -como actualizaciones y ajustes regulares-, invariablemente ayudarán a mejorar el estado de ánimo de los empleados. Además, al permitir tiempo de uso y aplicaciones personales razonables en los dispositivos provistos por los empleadores, es más probable que los empleados trabajen en diferentes horarios y desde el hogar, ayudando así a aumentar la productividad. esté actualizando el estado de una orden desde el depósito, estos trabajadores prefieren la movilidad de un dispositivo móvil como una tableta. Con la introducción del sistema operativo Windows 8, nuevas tabletas innovadoras están llegando al mercado, ofreciéndole más opciones de brindar soporte a sus trabajadores de tareas al mismo tiempo que reduce el costo total de implementación. Por ejemplo, ahora está disponible una amplia gama de tabletas basadas en procesadores Intel con pantallas táctiles y compatibilidad con periféricos. El sistema operativo Windows 8 Pro es compatible con la mayoría de los ambientes empresariales, lo que simplifica más la integración. Los dispositivos con función táctil habilitada basados en este nuevo sistema operativo también pueden ser administrados simultáneamente con los dispositivos basados en el sistema operativo Windows 7. Lo más importante es que todos estos dispositivos basados en Intel ofrecen una variedad de capacidades de seguridad incorporada, administración y desempeño, así como también duración extendida de la batería y eficiencia en el consumo de energía. Finalmente, estas tabletas ofrecen una gama de experiencias Windows 8 con una amplia variedad de opciones de procesadores, incluyendo Intel Core vpro, Intel Core, e Intel Atom. 11 Intel IT Center Guía de planificación Cinco pasos hacia la consumerización de TI

13 La elegancia se encuentra con la solidez: Sistemas con todas las funciones para trabajadores móviles A diferencia de los trabajadores de tareas, la mayoría de los trabajadores móviles requieren una laptop con todas las funciones y suelen recurrir a dispositivos de computación adicionales para obtener acceso conveniente a datos en cualquier momento. Ya sea que se encuentren en un aeropuerto, en un hotel, o en la oficina de un cliente, estos trabajadores necesitan flexibilidad y potencia. Y si bien estas laptops tradicionales de clase empresarial ofrecen todas las características necesarias, suelen ser pesadas e incómodas, lejos de lo ideal para los trabajadores móviles. Hoy en día los sistemas innovadores logran el equilibrio ideal entre desempeño, potencia, y movilidad: Son lo suficientemente resistentes para soportar los riegos de los viajes de trabajo, y al mismo tiempo satisfacer el gusto de los trabajadores móviles de conveniencia y estilo portátil. Estos modelos innovadores incluyen una gama de opciones basadas en los procesadores Intel Core vpro iv que proporcionan la seguridad incorporada v y capacidad de administración vi que TI requiere, en combinación con la velocidad y sorprendentes efectos visuales que los empleados necesitan para obtener y compartir información empresarial en cualquier momento, desde cualquier lugar. La Ultrabook está construida para la empresa, y diseñada para la seguridad Un ejemplo contundente de sistema con todas las funciones es el dispositivo Ultrabook, diseñado por Intel. Disponible en una cartera creciente de opciones, este dispositivo elegante y poderoso cierra la brecha entre diseño y función, con muchos modelos diseñados para la empresa. Una gama de nuevos modelos basados en la tecnología Intel vpro ofrece más opciones a los trabajadores empresariales, con características como capacidad de activación instantánea vii y un diseño que mide menos de 1 pulgada de espesor. Estos modelos de clase empresarial están diseñados para ser usados en el lugar de trabajo y durante los viajes, con bisagras más fuertes, un chasis más robusto, y duración extendida de la batería viii. Los nuevos modelos Ultrabook ix ofrecen aún más como dispositivo dos-en-uno, incluyendo un diseño con una pantalla táctil desmontable que se convierte fácilmente en una tableta. Ideal para los gerentes de ventas y ejecutivos de nivel C que pueden estar usando en la actualidad tanto una laptop como una tableta, este diseño brinda a los trabajadores móviles todo lo que desean; y sin tener que transportar dos dispositivos. Los empleados obtienen el dispositivo delgado y elegante que desean, mientras que TI consigue la opción conveniente y económica de proporcionar a los trabajadores -y atenderun único dispositivo. Y dado que la Ultrabook está basada en el procesador Intel Core vpro de 3ra generación x con seguridad incorporadaxi, está diseñada para proteger mejor los datos y las identidades xii de usuario mientras que ayuda a mantener afuera a las amenazas. 12 Intel IT Center Guía de planificación Cinco pasos hacia la consumerización de TI

14 Potencia compacta para los trabajadores de oficina de hoy El impacto de la consumerización no se limita a los empleados móviles. Los trabajadores de oficina son todavía fuertes en el mundo empresarial de hoy día - ya sea que estén en su cubículo de oficina o trabajen desde el hogar- y dependen de PCs de escritorio para hacer su trabajo. La innovación en las PCs de escritorio también se está moviendo a un ritmo rápido. Diseñada para mejorar los espacios de trabajo de los empleados, estos modelos están creciendo en popularidad en gran medida debido a su simplicidad y diseños ordenados, y también porque están basados en procesadores Intel que proporcionan el desempeño, seguridad, y capacidad de administración necesarios en un ambiente empresarial. Con la introducción del sistema operativo Windows 8 y sus características de función táctil habilitada, los dispositivos Todo-en-uno equipados con procesadores Intel Core vpro proporcionan un escritorio con respuesta aún más dinámica para sus trabajadores de oficina con atractivas experiencias de pantalla grande necesarias para incluir a ciertos usuarios y aplicaciones. La falta de opciones de tecnologías tiene sus riesgos Cuando el departamento de TI ofrece a los empleados opciones no atractivas, algunos pueden renunciar a las computadores provistas por el empleador a favor de sus propios dispositivos que han comprado mediante canales tradicionales de consumo. Desafortunadamente, muchos empleados toman decisiones sin información sobre las políticas de seguridad y de administración de su empleador. Además, pueden no haberse dado cuenta de que algunos dispositivos están inherentemente más equipados para satisfacer estos requerimientos que otros. 13 Intel IT Center Guía de planificación Cinco pasos hacia la consumerización de TI

15 Adoptar lo inevitable, sin olvidar el pasado A medida que continúa evolucionando la poderosa fuerza de la consumerización, es importante actuar ahora de manera de minimizar los riesgos. Al repensar su enfoque de computación de usuario y cambiar hacia una estrategia centrada en el usuario, usted puede comenzar a alinear la experiencia de computación en el hogar de sus empleados con la que tienen en el trabajo. A su vez, usted puede ayudar a mejorar la satisfacción de los empleados al hacer su tarea y mejorar la productividad; todo mientras se obtiene mayor seguridad y control para TI. Y puede hacer todo esto aprovechando sus inversiones existentes en tecnología, aplicaciones, y capacitaciones. Obtener compatibilidad y flexibilidad La arquitectura de Intel proporciona el desempeño, seguridad, y capacidad de administración en las que usted ha aprendido a confiar, y que es prevalente a lo largo de una gama de ambientes de computación. Cuando usa plataformas basadas en procesadores Intel con el sistema operativo Windows 8, usted puede confiar en que la solución será compatible con las aplicaciones, periféricas, controladores tradicionales que se encuentran en la mayoría de los ambientes empresariales de hoy. Con la capacidad de aprovechar sus inversiones de TI pasadas y aprovechar la plataforma de tecnología confiable y familiar, puede diseñar su enfoque a la consumerización sobre una base sólida que incluya: Los dispositivos que los usuarios empresariales disfrutarán La seguridad y capacidad de administración que TI requiere La productividad que valoran las empresas La más amplia gama de opciones Ya sea que usted aproveche la experiencia y las mejores prácticas de TI de Intel o integre un número creciente de nuevos dispositivos basados en procesadores Intel en su organización, estará mejor preparado para hacer avanzar su organización, y adoptar lo inevitable. Tecnología Intel y Windows 8* - Una combinación compatible Integración perfecta de los dispositivos basados en procesadores Intel en su ambiente computacional Ultrabook Movilidad y estilo Compatible con teclados táctiles y tradicionales e interfaces de mouse Combinación óptima de respuesta, desempeño, y mayor duración de la batería Mayor seguridad con seguridad habilitada por hardware de Intel Tablet Experiencia táctil donde se requiere computación móvil flexible y confiable Ofrece la experiencia de Microsoft* Windows* a los usuarios de tabletas Intel Mayor seguridad con seguridad habilitada por hardware de Intel All-In-One Desempeño y estilo Pantalla grande requerida por algunos usuarios Control específico con mouse y teclado Mayor seguridad con seguridad habilitada por hardware de Intel Más compatibilidad con millones de aplicaciones de software, periféricos, y controladores existentes. 14 Intel IT Center Guía de planificación Cinco pasos hacia la consumerización de TI

16 Recursos para conocer más Para conocer más sobre cómo administrar la consumerización en su organización, visite los siguientes sitios: : Para obtener información general sobre consumerización, visite: intel.com/consumerization Para obtener más información sobre seguridad de PCs cliente, visite: intel.com/pcsecurity Para obtener más información sobre Ultrabook para la Empresa, visite: intel.com/ultrabookforbusiness Para obtener más información sobre los procesadores Intel Core vpro, visite: intel.com/vpro Recursos adicionales Investigación de colegas: Información sobre el estado actual de la tendencia BYOD en la empresa (en español) Descubra cómo los gerentes de TI de cuatro países ven la modalidad Traiga su propio dispositivo (BYOD) en la empresa. La investigación incluyó funcionarios de TI encargados de tomar decisiones y usuarios finales de Australia, Alemania, Corea del Sur, y Estados Unidos con el propósito de comprender cómo los gerentes de TI definen los programas BYOD, así como también los beneficios que anticipan y los requisitos para el éxito. Consumerización de TI y virtualización inteligente de desktop La consumerización está obligando a TI a repensar cómo administrar la computación de usuario final. Lea este documento para conocer cómo la virtualización inteligente de desktop ayuda a los administradores de TI a adoptar la consumerización y crecer. intel.com/content/www/us/en/mobile-computing/consumerization-intelligent-desktop-virtualization-paper.html Evaluando dispositivos Ultrabook para la empresa Conozca los descubrimientos de Intel durante sus evaluaciones de dispositivos Ultrabook. Mientras que los modelos de consumo pueden plantear riesgos en la empresa, los próximos dispositivos Ultrabook empresariales incluirán características que categóricamente respaldan los modelos de uso empresarial, particularmente en los casos en que los empleados necesitan constantemente llevar consigo sus dispositivos de computación. intel.com/content/www/us/en/it-management/intel-it-best-practices/evaluating-ultrabook-device-for-the-enterprise.html Descripción general de la consumerización: Adoptando lo inevitable Obtenga información rápida sobre la consumerización con esta animación. Con el panorama cambiante de TI, ya no se puede considerar que el mismo dispositivo se adaptará a todas las situaciones. Conozca cómo preparase para el cambio y equipar a sus empleados con los dispositivos correctos. intel.com/content/www/us/en/mobile-computing/what-is-consumerization-animation-video.html Intel: Mejores prácticas para permitir smartphones de propiedad de los empleados en la empresa Descubra cómo Intel adoptó un enfoque proactivo para permitir dispositivos personales en la empresa con estas ocho mejores prácticas para un programa exitoso de dispositivos personales.. intel.com/content/www/us/en/it-management/intel-it-best-practices/enabling-employee-owned-smart-phones-in-the-enterprise.html Para contenido en su idioma visite: DialogoTI.intel.com 15 Intel IT Center Guía de planificación Cinco pasos hacia la consumerización de TI

17 Más sobre Intel IT Center La guía de planificación Cinco pasos hacia la consumerización de TI en la empresa es presentada por Intel IT Center, el programa de Intel para los profesionales de TI. Intel IT Center está diseñado para proporcionar información directa y sin rodeos para ayudar a los profesionales de TI a implementar proyectos estratégicos en su plan de trabajo, incluyendo la virtualización, el diseño del centro de datos, PCs cliente inteligentes, y seguridad en la nube. Visite Intel IT Center para conocer sobre: Guías de planificación, investigación de colegas, y mesas redondas de proveedores para ayudarlo a implementar proyectos clave Casos de estudio del mundo real que muestran cómo sus colegas han abordado los mismos desafíos que usted enfrenta Información sobre cómo la propia organización de TI de Intel está implementando la nube, la virtualización, la seguridad, y otras iniciativas estratégicas. Información sobre eventos donde usted podrá escuchar a expertos de productos Intel así como también a los propios profesionales de TI de Intel. Conozca más en intel.com/itcenter. Comparta con colegas Este documento se ofrece con fines meramente informativos. ESTE DOCUMENTO SE SUMINISTRA COMO ESTÁ SIN INCLUIR NINGÚN TIPO DE GARANTÍA, INCLUYENDO CUALQUIER GARANTÍA RELACIONADA CON LA COMERCIABILIDAD, LA NO INFRACCIÓN, LA IDONEIDAD PARA UN FIN DETERMINADO, O CUALQUIER GARANTÍA QUE SURJA DE CUALQUIER TIPO DE PROPUESTA, ESPECIFICACIÓN O MUESTRA. Intel rechaza toda responsabilidad, incluyendo la responsabilidad por infracción de derechos de propiedad, relacionados con el uso de esta información. Este documento no concede ninguna licencia, ni expresa ni implícita, ni por exclusión ni de ninguna otra manera, sobre ningún derecho de propiedad intelectual Copyright 2012 Intel Corporation. Todos los derechos reservados. Intel, el logotipo de Intel, Intel Atom, Intel Core, Intel vpro, y Ultrabook son marcas comerciales de Intel Corporation en los EE.UU. y/o en otros países. Windows es una marca comercial registrada de Microsoft Corporation en los EE.UU. y/o en otros países *Otros nombres y marcas pueden ser reclamados como propiedad de terceros. 1012/BC/ME/PDF-USA i Gens, Frank, Danielle Levitas, Rebecca Segal. Estudio de consumerización de TI 2011: Cerrando la brecha de consumerización. (en inglés) Unisys (julio de 2011). ii Byrne, David, Evered, Rob. Las mejoras prácticas para permitir smartphones de propiedad de los empleados en la empresa (en inglés). Intel (diciembre de 2011). intel.com/content/www/us/en/it-management/intel-it-best-practices/enabling-employee-owned-smart-phones-in-the-enterprise.html and Byrne, David, Evered, Rob. Preevaluando los pequeños dispositivos para utilizar en la empresa (en inglés). Intel (febrero de 2012). intel.com/content/dam/ www/public/us/en/documents/best-practices/pre-evaluating-small-devices-for-use-in-the-enterprise-paper.pdf iii Ningún sistema de computación puede proporcionar seguridad absoluta en todas las condiciones. Las características de seguridad incorporadas disponibles en ciertos procesadores Intel Core pueden requerir software, hardware y servicios adicionales y/o conexión a Internet. Los resultados pueden variar dependiendo de la configuración. Consulte al fabricante de su PC para obtener más detalles intel.com/technology/security. iv Intel vpro Technology es sofisticada y requiere ajuste y activación. La disponibilidad de características y resultados dependerá del ajuste y la configuración de su hardware y software, y del ambiente de TI. Para conocer más sobre la amplitud de las características de seguridad, visite: intel.com/technology/vpro. v Ningún sistema de computación puede proporcionar seguridad absoluta en todas las condiciones. Las características de seguridad incorporada disponibles en ciertos procesadores Intel Core pueden requerir software, hardware y servicios adicionales y/o conexión a Internet. Los resultados pueden variar dependiendo de la configuración. Consulte al fabricante de su PC para obtener más detalles. Para obtener más información, visite: intel.com/technology/security. vi Las características de seguridad habilitadas por Intel Active Management Technology (Intel AMT) requieren un chipset habilitado, hardware y software de red y una conexión de red corporativa. Intel AMT podría no estar disponible o ciertas capacidades podrían estar limitadas a una VPN basada en sistema operativo host, o cuando se utilice una conexión inalámbrica, con batería, en suspensión, en hibernación o apagada. El sistema requiere configuración y puede requerir registrarse con la consola de gestión, o integrarse en los marcos de seguridad existentes, y modificaciones o la implementación de nuevos procesos empresariales. Para obtener más Información, visite intel.com/amt. vii Intel vpro Technology es sofisticada y requiere ajuste y activación. La disponibilidad de características y resultados dependerá del ajuste y la configuración de su hardware y software, y del ambiente de TI. Para conocer más sobre la amplitud de las características de seguridad, visite: intel.com/technology/vpro. viii El software y las cargas de trabajo utilizadas en las pruebas de desempeño podrían haber sido optimizadas para desempeño únicamente en microprocesadores Intel. Las pruebas de desempeño, como SYSmark y MobileMark, se miden utilizando sistemas de computación, componentes, software, operaciones y funciones específicos. Cualquier cambio en alguno de estos factores puede dar lugar a que los resultados varíen. Debe consultar otra información y pruebas de desempeño que lo ayuden a evaluar en forma completa sus compras contempladas, incluido el desempeño de ese producto cuando se lo combina con otros productos. Para obtener más información visite intel.com/performance. ix Los productos Ultrabook se ofrecen en múltiples modelos. Es posible que algunos modelos no estén disponibles en su mercado. Consulte a su fabricante de Ultrabook. Para obtener más información, visite: intel.com/ultrabookforbusiness. x Intel vpro Technology es sofisticada y requiere ajuste y activación. La disponibilidad de características y resultados dependerá del ajuste y de la configuración de su hardware y software, y del ambiente de TI. Para conocer más, visite: intel.com/technology/vpro. xi Ningún sistema de computación puede proporcionar seguridad absoluta en todas las condiciones. Las características de seguridad incorporadas disponibles en ciertos procesadores Intel Core pueden requerir software, hardware y servicios adicionales y/o conexión a Internet. Los resultados pueden variar dependiendo de la configuración. Consulte al fabricante de su PC para obtener más detalles. Para obtener más información, visite: intel.com/technology/security. xii No system can provide absolute security under all conditions. Requires an Intel Identity Protection Technology-enabled system, including a 2nd or 3rd gen Intel Core processor, an enabled chipset, firmware, software, and a participating website. Consult your system manufacturer. Intel assumes no liability for lost or stolen data or systems or any resulting damages. For more information, visit ipt.intel.com. xiii Ningún sistema puede proporcionar seguridad absoluta en todas las condiciones. Requiere un sistema habilitado para Intel Identity Protection Technology, incluyendo un procesador Intel Core de 2da o 3ra generación, chipset, firmware y software habilitados, y un sitio Web participante. Consulte al fabricante de su sistema. Intel no asume responsabilidad alguna por los datos o sistemas perdidos o robados ni por ningún daño que se produzca en consecuencia. Para obtener Sponsors of Tomorrow. más información, visite: intel.com/technology/security.

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

Servicios Profesionales de Mitel Contact Center

Servicios Profesionales de Mitel Contact Center Servicios Profesionales de Mitel Contact Center Marco riguroso para una prestación flexible Descubrir Comprobación del estado Requisitos de la solución Arquitectura Mapa de ruta estratégico Optimización

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM

SOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector Aeroespacial y Defensa Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Múltiples proyectos, miles

Más detalles

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube de la solución SAP SAP Business ByDesign Objetivos Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube Software integrado y en la nube, fácil de implementar y adaptar

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Diseño e Implementación

Diseño e Implementación Datos de la empresa: Actualmente Aliaxis Centroamérica tiene presencia en 13 países y su operación a nivel estratégico y tecnológico es gestionada desde Costa Rica. Dada su dispersión geográfica, se requería

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS? BROCHURE NOSOTROS Actualmente el software desarrollado para el sector de oil and gas (o energético) es complejo, sobre cargado de opciones y requiere capacitación; además de ser sistemas que no pueden

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

PRODUCTIVIDAD EN TUS MANOS

PRODUCTIVIDAD EN TUS MANOS Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

beservices 2015 Resumen de características técnicas

beservices 2015 Resumen de características técnicas Resumen de características técnicas behelp MANTENIMIENTO de COBERTURA TOTAL Sistema automatizado basado en los servicios gestionados en el que la prioridad es la Proactividad eliminando las incidencias

Más detalles

Nuevas opciones en la administración de dispositivos Windows*

Nuevas opciones en la administración de dispositivos Windows* Documento técnico Procesadores Intel Core de 4ta generación y Procesadores Intel Atom Intel y Movilidad con Windows 8.1* Nuevas opciones en la administración de dispositivos Windows* Consideraciones para

Más detalles

CA Mainframe Chorus for DB2 Database Management versión 2.0

CA Mainframe Chorus for DB2 Database Management versión 2.0 HOJA DE PRODUCTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management versión 2.0 Simplifique y dinamice su DB2 para tareas de administración de cargas de trabajo

Más detalles

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO

CAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO DEFINICIÓN En Colombia, el teletrabajo se encuentra definido en la Ley 1221 de 2008 como: Una forma de organización laboral, que consiste en el desempeño de actividades remuneradas o prestación de servicios

Más detalles

Guía de selección de hardware Windows MultiPoint Server 2010

Guía de selección de hardware Windows MultiPoint Server 2010 Guía de selección de hardware Windows MultiPoint Server 2010 Versión de documento 1.0 Publicado en marzo del 2010 Información sobre los derechos de reproducción Este documento se proporciona como está.

Más detalles

hoja de datos Servicio de administración de acceso inteligente Ruckus MOVIENDO LA INTELIGENCIA DE WI-FI A LA NUBE CARACTERÍSTICAS Y BENEFICIOS

hoja de datos Servicio de administración de acceso inteligente Ruckus MOVIENDO LA INTELIGENCIA DE WI-FI A LA NUBE CARACTERÍSTICAS Y BENEFICIOS hoja de datos CARACTERÍSTICAS Y BENEFICIOS Wi-Fi en la nube tipo Carrier-Class con un modelo de servicio de pago a medida que crece Solución económica para implementaciones pequeñas y grandes que admiten

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

B R A N D B R O C H U R E

B R A N D B R O C H U R E BRANDBROCHURE QUÉ ES L.P. LINUX? Somos una compañía formada integramente por especialistas en la rama de IT, con más de 10 años de trayectoria en el mercado informático, trabajando a la par con nuestros

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES.

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES. BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES. TRANSFORMELASRELACIONESCONLOSCLIENTES Y SU RENTABILIDAD EMC Services Partner Program le brinda las herramientas y las

Más detalles

Guía de los cursos. Equipo docente:

Guía de los cursos. Equipo docente: Guía de los cursos Equipo docente: Dra. Bertha Patricia Legorreta Cortés Dr. Eduardo Habacúc López Acevedo Introducción Las organizaciones internacionales, las administraciones públicas y privadas así

Más detalles

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1

3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO. Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 3ER FORO LATINOAMERICANO PRISM 17 Y 18 OCTUBRE 2013 CANCÚN, MÉXICO Lic. Fernando Parada Gerente General Plumada SA Skype: ferparada1 Crear Valor en nuestras Empresas Cuál es nuestro negocio? Ingresos /

Más detalles

Beneficios de los productos de Faronics

Beneficios de los productos de Faronics Beneficios de los productos de Faronics Faronics suministra software que ayuda a administrar, simplificar, y asegurar los entornos informáticos multiusuario Sus productos aseguran la disponibilidad del

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento.

Bajo Costo de Implementación y Soporte: Ofrecer un bajo costo de implementación y mantenimiento. Documento de Referencia Una Única Solución que Integra Todas las Aplicaciones que su Empresa Requiere Tecnologizar los procesos financieros, operacionales y de gestión de su empresa, es sólo cuestión de

Más detalles

Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco

Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco Descripción general Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco Jueves, 08 de julio de 2015 SMARTnet se fusionará con Smart Net Total Care. El servicio fusionado

Más detalles

Implementando un ERP La Gestión del Cambio

Implementando un ERP La Gestión del Cambio Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena

Más detalles

Multipedidos es un sistema de ventas on-line que permite gestionar pedidos por internet en tiempo real de manera económica, simple y eficaz.

Multipedidos es un sistema de ventas on-line que permite gestionar pedidos por internet en tiempo real de manera económica, simple y eficaz. Presentación Multipedidos es un sistema de ventas on-line que permite gestionar pedidos por internet en tiempo real de manera económica, simple y eficaz. El sistema está pensado para empresas que deseen

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

MOTOTRBO IP Site Connect. Amplía su alcance y mejora su rendimiento.

MOTOTRBO IP Site Connect. Amplía su alcance y mejora su rendimiento. MOTOTRBO IP Site Connect Amplía su alcance y mejora su rendimiento. Acelera el rendimiento. Una solución IP confiable para los Sistemas MOTOTRBO. Su empresa necesita comunicarse a través de sitios geográficos

Más detalles

Principios de privacidad móvil

Principios de privacidad móvil Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

MS_10974 Deploying Windows Server

MS_10974 Deploying Windows Server Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Políticas para Asistencia Remota a Usuarios

Políticas para Asistencia Remota a Usuarios Políticas para Asistencia Remota a I. OBJETIVO La presente política tiene como objetivo establecer las pautas, condiciones, responsabilidades y niveles de seguridad correspondientes en el uso de la herramienta

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios

LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción Tanto empresas grandes como pequeñas usan Sistemas de Información y Redes para realizar una mayor proporción de sus actividades electrónicamente,

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

Manufactura. con Microsoft Dynamics GP

Manufactura. con Microsoft Dynamics GP Manufactura con Microsoft Dynamics GP Microsoft Dynamics GP: La solución comprobada para maximizar la eficiencia y obtener una visión productiva del negocio. Más de 40.000 clientes utilizan Microsoft Dynamics

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only

01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only Informe 01 Finches Only 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de escritorio Erik Willey 15.04.2014 RESUMEN: Los clientes de pantalla inteligente

Más detalles

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A 1 VERSIÓN 01 PREFIN S.A. 11 Mayo 2014 INDICE 1. INTRODUCCION.3 2. OBJETIVOS.3 3. PLANES DE CONTINGENCIA 3 4. SEGURIDAD DE DATOS PLATAFORMA

Más detalles

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología

Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Informe de la ciudad de Seattle sobre el acceso y la adopción de la información de tecnología Qué tan bien conectados están los residentes de Seattle al internet? Están usando formas de comunicación electrónicas

Más detalles

INTEGRAL UNA COMPAÑÍA. Con las mejores alternativas del mercado

INTEGRAL UNA COMPAÑÍA. Con las mejores alternativas del mercado Bienvenidos a TFC, THE FLEXLINE COMPANY S.A., una compañía diseñada y pensada para la solución de los problemas de administración y gestión de sus clientes. Nos interesa desarrollar soluciones que apoyen

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s.

n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. SOLUCIONES ESTRATÉGICAS DE VALOR A SU NEGOCIO n u e v o s p a r a d i g m a s... n u e v a s s o l u c i o n e s. 1 Presentación Qué es y por qué trabajar con KND? «Nos esforzamos en ofrecer un alto grado

Más detalles

EL CRECIMIENTO DE LOS NEGOCIOS ES HUMANAMENTE POSIBLE. Manpower Professional una empresa de talento diferente

EL CRECIMIENTO DE LOS NEGOCIOS ES HUMANAMENTE POSIBLE. Manpower Professional una empresa de talento diferente EL CRECIMIENTO DE LOS NEGOCIOS ES HUMANAMENTE POSIBLE Manpower Professional una empresa de talento diferente Ahora más que nunca, el crecimiento del negocio depende de poner a las personas en el lugar

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Asistente para la ayuda

Asistente para la ayuda Bienvenido a ASUS WebStorage, su espacio personal en la nube Nuestro panel de funciones le ayudará a comprender mejor los servicios de ASUS WebStorage. El panel y una serie de instrucciones sobre las funciones

Más detalles

Comunicación Interna 2.0

Comunicación Interna 2.0 Reflexiones teóricas, investigación y elaboración de recomendaciones Estrategias Medios Marketing Comunicación Interna 2.0 Estrategias móviles La incorporación de dispositivos móviles al ámbito laboral

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Preguntas más frecuentes sobre PROPS

Preguntas más frecuentes sobre PROPS Preguntas más frecuentes sobre PROPS 1. Qué es un modelo? Un modelo es un marco común para toda la organización. Está alineado con los estándares de gestión de proyectos, como PMBOK, ISO10006, ISO9000

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

ADMINISTRACIÓN DE PROYECTOS

ADMINISTRACIÓN DE PROYECTOS QUITO INGENIERIA MECANICA ADMINISTRACIÓN DE PROYECTOS JUAN MARCELO IBUJES VILLACÍS ADMINISTRACIÓN DE PROYECTOS Contenido tomado de referencia de la Guía de los Fundamentos para la Dirección de Proyectos

Más detalles