Firewalls. Seguridad Integral al VoIP? Son los Suficientes para dar. Whitepaper
|
|
- Xavier Rico Peralta
- hace 8 años
- Vistas:
Transcripción
1 Whitepaper Firewalls Son los Suficientes para dar Seguridad Integral al VoIP?
2 Tabla de Contenido I. Introducción... 3 II. Definiciones... 3 III. Seguridad... 4 IV. Interoperabilidad... 5 V. Disponibilidad... 5 VI. Un único punto de demarcación... 6 VII. Rendimiento... 6 VIII. Conclusión... 7 SEPTEMBER 2014
3 I. Introducción Las telecomunicaciones siempre han tenido una conexión directa con las ganancias en los negocios. Los equipos de venta necesitan llamar a potenciales, nuevos clientes; los equipos de marketing necesitan promocionar las ofertas de la empresa y ayudar a que el personal interactúe con clientes para resolver problemas y ofrecer un servicio de excelencia. Para optimizar el rendimiento, los empleados de toda la empresa necesitan tener la habilidad de poder colaborar con todos de manera muy fácil y rápida, en todo momento. Al considerar la importancia de la comunicación, la seguridad de la infraestructura es, naturalmente, una prioridad clave para la mayoría de las compañías. Tradicionalmente, los firewall han sido el principal, y a veces hasta la única, solución en seguridad de redes para muchísimas empresas. Sin embargo, el incremento en las aplicaciones de voz por sobre IP han cambiado esta situación. Los firewalls no están diseñados para operar dentro de los marcos del VoIP. Las empresas que se han beneficiado del VoIP pero que confían completamente en la protección de los firewalls pueden, por lo tanto, descubrir que su infraestructura de red es vulnerable a amenazas externas e internas. Por esta razón, muchas empresas acuden a los Controladores de Frontera de Sesión. Los SBCs están específicamente creados para brindar seguridad y confiabilidad a las redes VoIP. Un firewall puede tomar este rol en estos usos, pero el SBC es el que verdaderamente protege la infraestructura de las telecomunicaciones de la empresa, una vez que el VoIP entra en juego. Para comprender la importancia de los SBCs y las ventajas que ofrecen, es necesario comprender qué es el SBC y cómo funciona. II. Definiciones En términos simples, un SBC es un dispositivo que se dedica a controlar las llamadas telefónicas en una red VoIP cada llamada telefónica es una sesión. El SBC determinará cómo comienzan las llamadas telefónicas, cómo se conducen y se concluyen. Fundamentalmente, el SBC funciona como un router entre el servicio que transmite el mensaje y la organización. Únicamente las llamadas autorizadas son las que se permiten pasar por la frontera de la empresa, entre las redes de confianza y las de no confianza (ajenas). 3
4 En este sentido, entonces, el concepto de uso básico del SBC es muy parecido al de firewall, pero con un objetivo y función mucho más específica. El SBC está diseñado para la seguridad del VoIP, su direccionamiento e integraciones. El SBC puede aceptar tráfico VoIP mientras se aplica seguridad en tiempo real y normas, mientras que los firewalls están limitados a brindar una supervisión general de intercambio de datos y protección. La importancia de todo esto es que el SBC es una herramienta invaluable para cualquier tipo de negocio que está considerando o ha considerado adoptar soluciones VoIP, especialmente, SIP trunking. III. Seguridad Podría decirse que el motivo más importante de por qué el SBC es tan esencial para las organizaciones que admiten VoIP es la ventaja en su seguridad. Obviamente, la seguridad es una consideración mayor para muchas empresas. Esta es la razón por la que los firewalls se han convertido prácticamente ubicuos. Una empresa típica utilizará un firewall para las estructuras internas y externas y más, usando estas herramientas para obtener un mayor grado de control sobre a dónde va el tráfico desde y hacia las redes. Ante la presencia de algo de origen desconocido, los firewall actúan como un salvavidas, previniendo potenciales intrusos y pérdida de datos. Sin embargo, los firewall tienen varias falencias que pueden comprometer la seguridad de la empresa cuando se combinan con las telecomunicaciones del VoIP. La más importante, es que los firewalls están diseñados para permitir el flujo del tráfico cuando se inicia desde un lado confiable de la red. Mientras esto funciona así para la mayoría de las comunicaciones de datos, esto se convierte en un problema cuando el VoIP entra en juego. En una red de VoIP, el firewall tratará cualquier llamada telefónica entrante no deseada como una posible amenaza, y consecuentemente, las tratará de interrumpir. Esto significa que todas las organizaciones que se beneficien de usar VoIP de manera integral tendrán que desactivar el firewall o abrir una dirección de IP especial y puertos, lo cual expondrá la red a serias amenazas de seguridad. Aunque algunos firewalls dirán que tienen funciones de VoIP, ninguno de ellos fue creado con ese propósito. En cambio el SBC, cuyas funciones son distinguidas y variadas, sí lo fue. El SBC resuelve este problema al complementar y crear desde las normas de seguridad ofrecidas por las soluciones del firewall. El SBC permitirá llamadas desde y hacia la red corporativa sin comprometer la seguridad y los datos de la organización. Las empresas también pueden usar el SBC para negar el tráfico de voz cuando sea necesario, y así ofrecer un grado de control mayor y más refinado. Además, existe una necesidad general de separar el flujo de tráfico de voz y de datos dentro de una misma red para asegurar que el VoIP tenga caminos separados, ya sea virtuales o físicos, para asegurar la calidad de voz. El SBC ofrece este nivel de funcionalidad. 4
5 Es importante que una red tenga seguridad, sea resistente y confiable. Cualquier ataque conllevará costos significativos ya sea en la forma de pérdida en ganancias mientras que las aplicaciones de voz y UC se encuentran fuera de servicio. Tales ataques son amenazas que siempre están presentes. Las fallas de seguridad pueden originarse desde redes ajenas, hackers independientes y hasta pueden ser iniciados dentro de la compañía. Para muchas empresas, es solo una cuestión de tiempo hasta que la red sufra un ataque. Siempre y cuando el costo del SBC sea menor al costo de la pérdida de ganancias debido al ataque, el cliente va a elegir estas soluciones. IV. Interoperabilidad Además de seguridad, la otra razón por la que las empresas implementan las herramientas de SBC es por motivos de interoperabilidad. Cada operador y vendedor de PBX usará SIP trunking, teléfonos SIP y otras aplicaciones SIP UC, y estas se caracterizan por tener numerosas variaciones en los protocolos SIP. Para que una empresa opere al máximo de su efectividad y eficiencia, necesita reunir todas aplicaciones SIP en un solo sistema coherente Esto puede suponer un desafío muy grande. La amplia gama de configuraciones y características hace que se dificulte reunir todos los recursos. Sin embargo, el SBC puede, precisamente, ofrecer este nivel de interoperabilidad. Un SBC de alta calidad ofrece funcionalidad dedicada a la personalización del protocolo SIP que une dos o más versiones distintas de una red SIP dada. Las herramientas que antes se enfrentaban para trabajar, ahora pueden funcionar en unísono. V. Disponibilidad Los usuarios esperan que su sistema de telefonía se encuentre disponible en todo momento, sin excepción. Lo mismo es válido para los sistemas VoIP. Si estas redes se caen, las consecuencias serían desastrosas. Más allá de la frustración de los empleados, las llamadas caídas pueden resultar en pérdidas de ventas y oportunidades de servicio. Además, la imagen y reputación de la empresa quedaría dañada ante los ojos de los socios y clientes. Las herramientas del SBC pueden ayudar a minimizar la ocurrencia de llamadas perdidas dentro de la red VoIP. Los SBC están localizados en los extremos de la red corporativa, monitoreando el tráfico que viene de los operadores y vendedores PBX. Si el operador se cae o no está disponible, el SBC puede re-direccionarse a otro operador. Con esto, se asegura que, 5
6 de una manera u otra, la llamada será administrada y habrá algún lugar para que sea contestada. Ninguna llamada se caerá. Esta garantía fácilmente justifica el costo de la inversión del SBC. VI. Un único punto de demarcación En una red VoIP, como en cualquier otra red, siempre habrá problemas técnicos. Considerando que tan alta es la prioridad de la comunicación para cada organización, estos problemas necesitan ser abordados lo más rápido posible. En un ambiente complejo, esto se convierte en un desafío difícil, especialmente para pequeñas y medianas empresas que no tienen acceso a grandes recursos de tecnología de la información. Un SBC hace que las soluciones de problemas sean simples porque se crea un punto de demarcación único para un amplio rango de procesos de resolución de problemas por toda la red. Si, por ejemplo, un empleado informa distorsión en su llamada o problemas de audio, el SBC será el único punto de contacto para comenzar el análisis de toda la red para identificar la causa del problema. Esto funciona así gracias al hecho que el SBC sirve de punto de foco para toda la red VoIP cada llamada, entrante o saliente, debe pasar por este recurso. Por lo tanto, es la plataforma ideal para examinar la calidad de la voz y el rendimiento de una manera integral. Esto también hace que el SBC sea invaluable porque mejora la eficiencia de la red. Al servir de punto de foco, el SBC puede también actuar como controlador de tráfico para la red. Si hay sobrecarga, entonces el SBC puede desacelerar el tráfico. El SBC puede también determinar hacia donde direccionar las llamadas para minimizar los costos sin comprometer la calidad. VII. Rendimiento Finalmente, el SBC ofrece un nivel de rendimiento para las redes VoIP que los firewalls simplemente no pueden igualar. Principalmente, los firewalls y otros dispositivos de redes ofrecen solamente un grado limitado de análisis de tráfico. Como resultado, los clientes están obligados a contar con otros medios, tales como el operador, para brindar el análisis necesario análisis que está limitado a la conexión directa del operador. Por otro lado, el SBC no tiene estas limitaciones. El SBC permite a las empresas lograr un monitoreo e informe detallado para la amplia gama de problemas internos. 6
7 Al informar sobre la calidad de la voz y otros indicadores, el SBC les da a los administradores de redes la información que necesitan para abordar los problemas de rendimiento en la red, y así contribuyen a comunicaciones sin problemas. De un modo similar, el SBC también puede mejorar el rendimiento al ofrecer la mejor calidad de servicio. El SBC prioriza los datos de voz de las redes VoIP, asegurando la mejor conexión posible. Los firewalls no tienen esta capacidad, lo cual puede disminuir la calidad de servicio de la empresa. VIII. Conclusión Claramente, el SBC ofrece un gran número de beneficios esenciales para los negocios que usan redes VoIP. Porque al ser diseñados específicamente para trabajar en ambientes con VoIP, los SBC brindan mejor seguridad, aseguran la interoperabilidad y la disponibilidad, creando un solo punto de demarcación para una administración más fácil y ofrece una calidad de llamados superior y rendimiento completo. Esto hace que el SBC sea invaluable para los negocios e industrias de todos los tamaños. Hoy en día los firewalls son ubicuos, están presentes en casi todas las redes corporativas. Como las soluciones VoIP son utilizadas con gran frecuencia, los SBC alcanzarán un nivel similar de popularidad, y con mucha razón! 7
Lo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesSecurity Health Check
www.pwc.es Security Health Check Aportamos el valor que necesitas Un problema no tan lejano... Durante los últimos años, las empresas han abordado procesos de transformación tecnológica sin precedentes
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detallesAnexos Remotos para Lyric MG.
Anexos Remotos para Lyric MG. White Paper versión 1.0 Fecha: Septiembre 2014 Historia del Documento. Version Fecha Cambios 1.0 Sep 10, 2014 1. Versión Inicial Tabla de Contenidos. Historia del Documento.
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Objetivo: Al término de la sesión el participante aplicará las principales características
Más detallesCapítulo IV. Manejo de Problemas
Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesLas Relaciones Públicas en el Marketing social
Las Relaciones Públicas en el Marketing social El marketing social es el marketing que busca cambiar una idea, actitud o práctica en la sociedad en la que se encuentra, y que intenta satisfacer una necesidad
Más detallesFASCÍCULO. Decidir con inteligencia. Este es el momento.
Decidir con inteligencia. Este es el momento. Nos complace que sigas nuestras publicaciones para enterarte de cosas importantes para tu negocio. En el fascículo anterior vimos concretamente las funciones
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre 2014. Reporte De Lectura
INSTITUTO TECNOLÓGICO DE SALINA CRUZ Fundamentos De Redes Semestre Agosto-Diciembre 2014 Reporte De Lectura Lectura Capítulo IV UNIDAD 3: Capa de red y direccionamiento de la red: IPv4 NOMBRE: Liña Quecha
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesInfraestructura Tecnológica. Sesión 12: Niveles de confiabilidad
Infraestructura Tecnológica Sesión 12: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio, amistad
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesUna ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Listas de control de acceso o ACL. Listas de control de acceso o ACL. Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.
Más detallesCOMUNICACIÓN. El Folleto como medio de comunicación impreso. L.C.C. Ojuky del Rocío Islas Maldonado
Ba COMUNICACIÓN El Folleto como medio de comunicación impreso L.C.C. Ojuky del Rocío Islas Maldonado El Folleto usos y aplicaciones Los folletos son un medio de promoción excelente para cualquier empresa,
Más detallesBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
Más detalles1.2 SISTEMAS DE PRODUCCIÓN
19 1.2 SISTEMAS DE PRODUCCIÓN Para operar en forma efectiva, una empresa manufacturera debe tener sistemas que le permitan lograr eficientemente el tipo de producción que realiza. Los sistemas de producción
Más detallesw w w. o v e r l i n k. c l
w w w. o v e r l i n k. c l Contenidos Resumen Ejecutivo Nuestra Empresa: Misión / Visión Servicios: Consultoría y Diseño Redes Corporativas Hosting Cloud Telefonía Ip Vídeo Conferencia Cable Estructurado
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesTraslado de Data Center
Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesCAPÍTULO 1 INTRODUCCIÓN
CAPÍTULO 1 INTRODUCCIÓN 1.0 INTRODUCCIÓN El desarrollo económico en la actualidad, ha propiciado una gran expansión de los mercados que comienzan a verse saturados de bienes, y el problema fundamental
Más detallesCAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO
CAPITULO IV. HERRAMIENTAS DE CÓDIGO ABIERTO En la actualidad la mayoría de las grandes empresas cuentan con un sin número de servicios que ofrecen a sus trabajadores y clientes. Muchos de estos servicios
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesCAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA
CAPÍTULO 1 PLANTEAMIENTO DEL PROBLEMA 1.1 Planteamiento del Problema Las pequeñas y medianas empresas (PYMEs) que, representan el 97% del total de las empresas en México, son las que tienen más problemas
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesGUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Más detallesPreguntas que se hacen con frecuencia sobre los estudios clínicos
Preguntas que se hacen con frecuencia sobre los estudios clínicos Son seguros? Todos los ensayos clínicos deben ser aprobados por el gobierno federal y deben cumplir con una reglamentación estricta que
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesDesarrollo de Smarphones sobre plataformas libres para PC y PDA. David Cortés, José Luis González, Servando Saavedra y Juan Ramón Saavedra
Desarrollo de Smarphones sobre plataformas libres para PC y PDA David Cortés, José Luis González, Servando Saavedra y Juan Ramón Saavedra Índice Introducción Comunicaciones de VoIP para las empresas Desarrollo
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesUtilidades de la base de datos
Utilidades de la base de datos Desde esta opcion del menú de Access, podemos realizar las siguientes operaciones: Convertir Base de datos Compactar y reparar base de datos Administrador de tablas vinculadas
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesDiseño orientado al flujo de datos
Diseño orientado al flujo de datos Recordemos que el diseño es una actividad que consta de una serie de pasos, en los que partiendo de la especificación del sistema (de los propios requerimientos), obtenemos
Más detallesSAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento
SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesManufactura. con Microsoft Dynamics GP
Manufactura con Microsoft Dynamics GP Microsoft Dynamics GP: La solución comprobada para maximizar la eficiencia y obtener una visión productiva del negocio. Más de 40.000 clientes utilizan Microsoft Dynamics
Más detallesEl Outsourcing como Opción Estratégica
El Outsourcing como Opción Estratégica Improven Consultores Colón 18, 2ºF 46004 Valencia Tel: 96 352 18 22 Fax: 96 352 20 79 www.improven-consultores.com info@improven-consultores.com El outsourcing como
Más detallesPlataforma Helvia. Manual de Administración Administración General. Versión 6.08.05
Plataforma Helvia Manual de Administración Administración General Versión 6.08.05 Índice de contenidos INTRODUCCIÓN... 3 ENFOQUE...3 LA ADMINISTRACIÓN GENERAL...3 ACCESO A LA ADMINISTRACIÓN GENERAL...
Más detallesCREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN
PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,
Más detallesEscenarios de uso de Lyric MG/SBC
Escenarios de uso de Lyric MG/SBC White Paper versión 1.3 Fecha: Agosto 2014 Historia del Documento Version Fecha Cambios 1.0 Mar 20, 2014 1. Versión Inicial 1.2 Mar 21, 2014 1. Actualización de diagramas
Más detallescómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?
RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detallesQué es un firewall? cortafuegos firewall
FIREWALL Qué es un firewall? Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
Más detallesCENTRAL TELEFÓNICA VIRTUAL
CENTRAL TELEFÓNICA VIRTUAL 8DID ofrece una aplicación extremadamente útil, potente y fácil de usar para gestionar y dirigir las llamadas entrantes. La aplicación está diseñada para dar al usuario flexibilidad,
Más detallesEducación y capacitación virtual, algo más que una moda
Éxito Empresarial Publicación No.12 marzo 2004 Educación y capacitación virtual, algo más que una moda I Introducción Últimamente se ha escuchado la posibilidad de realizar nuestra educación formal y capacitación
Más detallesUna puerta abierta al futuro
Una puerta abierta al futuro SOA E ITIL EN LA LEY DE ACCESO ELECTRÓNICO DE LOS CIUDADANOS A LOS SERVICIOS PÚBLICOS (LAECSP) por francisco javier antón Vique La publicación de la Ley de Acceso electrónico
Más detallesEn este capítulo se describe la forma de cómo se implementó el sistema de video
En este capítulo se describe la forma de cómo se implementó el sistema de video por medio de una cámara web y un servomecanismo que permitiera al usuario ver un experimento en el mismo instante en que
Más detallesESTRATEGIA DE DINAMARCA: INFORME SOBRE EL FUTURO DEL ENTORNO LABORAL
ESTRATEGIA DE DINAMARCA: INFORME SOBRE EL FUTURO DEL ENTORNO LABORAL NUEVAS PRIORIDADES PARA EL ENTORNO LABORAL ESTRATEGIA DE DINAMARCA: INFORME SOBRE EL FUTURO DEL ENTORNO LABORAL Página 1 ÍNDICE INTRODUCCIÓN
Más detallesFuente: http://www.kzgunea.net
APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por
Más detallesImplementando un ERP La Gestión del Cambio
Artículos> Implementando un ERP - La Gestión del Cambio Artículo Implementando un ERP La Gestión del Cambio 1 Contenido Sumario Ejecutivo 3 Los sistemas ERP flexibilizan la gestión de la empresa y su cadena
Más detallesTUTORIAL: Cómo hacer más segura nuestra red MAC OS X
TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR
Más detallesOfrezca la nueva tendencia de innovación empresarial con un entorno de red abierta
Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales
Más detallesAdministración del conocimiento y aprendizaje organizacional.
Capítulo 2 Administración del conocimiento y aprendizaje organizacional. 2.1 La Importancia Del Aprendizaje En Las Organizaciones El aprendizaje ha sido una de las grandes necesidades básicas del ser humano,
Más detallesCÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS?
CÓMO MEJORAR LA GESTIÓN DE SERVICIOS TI USANDO MEJORES PRÁCTICAS? Soluciones a partir de la experiencia colectiva Quinto Desayuno Club CIO 30 julio 2015 Contenido Prólogo...2 Personas...2 Procesos...2
Más detallesMANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA
MANUAL DE USUARIO SISTEMA DE ALMACEN DIF SONORA DICIEMBRE 2007. El Sistema de Almacén fue desarrollado con la finalidad de facilitar a los usuarios el proceso de entradas y salidas del almacén mediante
Más detallesConfiguración de Aspel-SAE 5.0 para trabajar Remotamente
Configuración de Aspel-SAE 5.0 para trabajar Remotamente Para poder configurar Aspel-SAE 5.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detallesNOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios
NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios Qué es un Usuario?...2 Definición...2 Características...2 Tipos de Usuario...3 Supervisor...3 Privilegios de Acceso...4 Confidenciales...4
Más detallesPara tener una visión general de las revistas de estadística, ir a: http://www.statsci.org/jourlist.html
8. Difusión 8.4. Documentos - Métodos La expresión "publicar o perecer" hace referencia a la presión de publicar trabajos constantemente para continuar o sostener una carrera en el sector académico. La
Más detalles10 razones para cambiarse a un conmutador IP
10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador
Más detallesCAPITULO V. Conclusiones y recomendaciones. Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se
CAPÍTULO V 74 CAPITULO V Conclusiones y recomendaciones Este capítulo tiene como objetivo mostrar las conclusiones más significativas que se identificaron a lo largo de la investigación. Asimismo, se presentan
Más detallesCAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES
CAPÍTULO VI CAPÍTULO VI CONCLUSIONES Y RECOMENDACIONES El CRM considera el potencial para aumentar las ventas de la empresa a través de programas destinados a los clientes actuales recurriendo a promociones
Más detallesTEMA 5: La explotación de un servicio TI
CIMSI Configuración, Implementación y Mantenimiento de Sistemas Informáticos TEMA 5: La explotación de un servicio TI Daniel Cascado Caballero Rosa Yáñez Gómez Mª José Morón Fernández E.T.S. de Ingeniería
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesConfiguración de Aspel-SAE 6.0 para trabajar Remotamente
Configuración de Aspel-SAE 6.0 para trabajar Remotamente Para poder configurar Aspel-SAE 6.0 como Servidor Remoto, se necesita realizar lo siguiente: 1. Instalar y/o configurar el IIS que se tenga de acuerdo
Más detallesManual de administración Administración General V 7.08.03
Manual de administración Administración General Versión 7.08.03 Página 1 Índice de contenidos Introducción... 3 Enfoque... 3 La Administración General... 3 Acceso a la Administración General... 4 Acceso
Más detallesESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL
C CÁMARA DE COMERCIO DE COSTA RICA ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICIÓN ANUAL 2012 ESTUDIO DE SEGURIDAD DEL SECTOR COMERCIAL MEDICION ANUAL DEL 2012 LOS COSTOS DE LA INSEGURIDAD DEL SECTOR
Más detallesCSIR2121. Administración de Redes I
CSIR2121 Administración de Redes I Objetivos: Al finalizar la clase el estudiante podrá: Mencionar el propósito del desarrollo del modelo TCP/IP. Explicar cada una de las capas del modelo TCP/IP. Comparar
Más detallese-commerce vs. e-business
Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos
Más detallesEstableciendo Conectividad con el AMM para la Entrega de Medicio n Comercial
Estableciendo Conectividad con el AMM para la Entrega de Medicio n Comercial Versión 1.4 Última revisión: 11 de abril 2014 1 Introducción... 2 2 Alternativas de conectividad para la Medición Comercial...
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesDiseño de una estrategia tecnológica de Customer Relationship Management (CRM) para la empresa BPM de México. CAPITULO 6
CAPITULO 6 6.1 Conclusiones y Recomendaciones. 6.1.1 Conclusiones. En esta investigación se presentó de manera detallada el concepto de una estrategia de Customer Relationship Management, pues al tratarse
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesLas instituciones privadas de educación se caracterizan por brindar una. formación integral a la sociedad; la propuesta educativa que se hace a la
CAPITULO I Capítulo I: Planteamiento del problema 1.1 Situación problemática Las instituciones privadas de educación se caracterizan por brindar una formación integral a la sociedad; la propuesta educativa
Más detallesHorizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons
BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo
Más detallesLA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS
LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo
Más detallesInteroperabilidad de Fieldbus
2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?
Más detallesJUSTIFICACIÓN CONCEPTUAL DEL PLAN DE TRABAJO
JUSTIFICACIÓN CONCEPTUAL DEL PLAN DE TRABAJO OBJETIVO Desarrollar un Plan de Trabajo enfocado a modificar el patron de relaciones existente, para maximizar el aprendizaje compartido de los conceptos y
Más detallesVentajas del software del SIGOB para las instituciones
Ventajas del software del SIGOB para las instituciones Podemos afirmar que además de la metodología y los enfoques de trabajo que provee el proyecto, el software, eenn ssi i mi issmoo, resulta un gran
Más detallesDE VIDA PARA EL DESARROLLO DE SISTEMAS
MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso
Más detallesVOIP LA NUEVA REVOLUCION
VOIP LA NUEVA REVOLUCION Con la aparición de redes IP, se revolucionó la forma como nos comunicamos, ahora podemos enviar imágenes, textos, archivos de audio y video; a partir de la década de los 90, se
Más detallesUD 4: Instalación y configuración de cortafuegos
UD 4: Instalación y configuración de cortafuegos Cortafuegos software y hardware Luis Alfonso Sánchez Brazales 1 Cortafuegos software integrados en los sistemas operativos Un firewall gratuito es un Software
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesINSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS
09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica
Más detallesCAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO
DEFINICIÓN En Colombia, el teletrabajo se encuentra definido en la Ley 1221 de 2008 como: Una forma de organización laboral, que consiste en el desempeño de actividades remuneradas o prestación de servicios
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014
Más detallesM.T.I. Arturo López Saldiña
M.T.I. Arturo López Saldiña Hoy en día, existen diversas aproximaciones al tema de cómo hacer que las personas trabajen dentro de una organización de manera colaborativa. El problema se vuelve más difícil
Más detallesEl director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios
El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan
Más detallesCinco tendencias de administración basada en los clientes que cualquier negocio puede implementar
Cinco tendencias de administración basada en los clientes que cualquier negocio puede implementar Hay tantas buenas prácticas para administrar tus relaciones con los clientes que puede ser difícil identificar
Más detallesPLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD
PLATAFORMA DE ENVÍO DE SMS CON MÁXIMA DISPONIBILIDAD Redundante, multi-localización y sin puntos de fallo digital@soydigital.com Tel 902 153 644 Fax 922 683 135 www.soydigital.com Avda. Marítima, 25 Edf.
Más detalles