Tres medidas de seguridad obligatorias para fomentar la transformación del centro de datos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tres medidas de seguridad obligatorias para fomentar la transformación del centro de datos"

Transcripción

1 Tres medidas de seguridad obligatorias para fomentar la transformación del centro de datos Informe técnico Resumen ejecutivo Gracias al rol principal y fundamental de la empresa de los centros de datos, se está cambiando de un componente en crecimiento de la carga de trabajo del centro de datos "tradicional" a los entornos de computación en la nube virtualizados y no tradicionales. Es necesario contar con tácticas especializadas y controles adicionales para permitir una innovación del centro de datos segura. La seguridad debe ser adaptable y responsable, y debe asegurar los límites mientras que demarca los recursos físicos y virtuales, detecta problemas y hace cumplir las políticas. Las políticas integrales deben ajutarse a las cargas de trabajo a medida que se procesan, por ejemplo, cuando un archivo de datos migra hacia la nube. Y se debe probar el cumplimiento mediante informes para los auditores. Como los centros de datos virtualizan y aprovechan la nube, los ejecutivos de nivel C y los equipos del centro de datos tendrán la oportunidad de hacer de la seguridad un elemento programable que se pueda integrar sin problemas a la estructura del centro de datos subyacente. Esto es una arquitectura y una capacidad que solo Cisco ofrece. Las plataformas de Cisco permiten que la seguridad se integre fácilmente en la fase de diseño en vez de adjuntarse después de la implementación. Y la arquitectura de seguridad de Cisco elimina la tan conocida compensación entre las necesidades comerciales y la seguridad. Para habilitar la innovación del centro de datos con seguridad y hacer que los negocios avancen rápidamente, las organizaciones de TI deben implementar las siguientes medidas: 1. Cumplimiento consistente de la seguridad y la política en las infraestructuras físicas, virtuales y de la nube para poder satisfacer las demandas impredecibles y rápidas del negocio. 2. Los controles de seguridad basados en el contexto alineados con los requisitos comerciales para brindar soporte completo a las formas complejas y en tiempo real en que se gestiona la información. 3. Protección de alta capacidad para los entornos de aplicación para brindar soporte a los negocios y adoptar servicios nuevos y más capaces. La seguridad es lo que más les preocupa a nuestros clientes. Seguiremos evolucionando y colocaremos la seguridad en cada ASIC, cada producto, cada capacidad de software y los agruparemos de tal manera que nadie más lo puede lograr. John Chambers, presidente y director ejecutivo de Cisco

2 Figura 1. Las tres medidas de seguridad obligatorias que permiten la innovación comercial en una infraestructura de cambio rápido Física Una aplicación por servidor Virtual Muchas aplicaciones por servidor Nube Varios clientes por servidor HIPERVISOR 1. Seguridad uniforme para respaldar las necesidades de las empresas 2. Gran capacidad de protección de aplicaciones para habilitar la creación de nuevos tipos de empresas 3. Controles de contexto para ajustarse a las complejas necesidades empresariales Por qué la seguridad debe evolucionar para brindar soporte a las necesidades de uso crítico Según el índice global de la nube de Cisco ( ) 1, el tráfico de la nube representará aproximadamente dos tercios del tráfico del centro de datos en Además, las investigaciones de Enterprise Strategy Group (ESG) 2 proyectan una virtualización de servidor agresivo y una mayor consolidación de los centros de datos, lo que originará más instalaciones multiusuario. Las organizaciones ya no virtualizan cargas de trabajo de mercancía; están comenzando a concentrarse en las cargas de trabajo de misión crítica para hacer que sus aplicaciones más grandes y más importantes sean más eficientes. Los enfoques de seguridad convencionales presentan algunos desafíos que impiden su rápida adopción: Dado que las aplicaciones virtualizadas se dividen de los recursos físicos subyacentes que utilizan, los enfoques de seguridad tradicionales pueden originar cuellos de botella en el tráfico, políticas de red inconsistentes, puntos ciegos en la administración y fisuras en la seguridad. La computación en la nube está desarrollada en torno a recursos compartidos y virtualizados. Como resultado, presenta los mismos problemas que afectan a la virtualización, pero con un conjunto de riesgos adicional introducido por el diseño de la nube, el personal independiente y los diversos inquilinos desconocidos que comparten los recursos físicos virtualizados. Por estos motivos, muchos equipos de TI eligen usar un enfoque híbrido en el que una organización ofrece y administra la mayoría de los recursos en una mezcla interna de implementaciones de la nube físicas, virtuales y privadas y utilizan otros recursos que presentan riesgos mínimos de seguridad, incluidos los recursos suministrados en forma externa, como las nubes públicas. 1 Índice global de la nube de Cisco ( ) 2 Los cambios ambientales del centro de datos abrirán sus puertas para tecnologías como las arquitecturas de estructura, SDN y OpenFlow en 2012, Jon Oltsik, Network World, Data Center Networking Discontinuity, enero de 2012

3 Un enfoque estratégico y arquitectónico de la seguridad Cisco prepara al cliente para cualquier tipo de implementación de centro de datos físico, virtual o híbrido. Cisco ofrece un enfoque único sobre la seguridad, con el uso de sus fortalezas principales en todas las áreas de infraestructura, red y seguridad. La seguridad es un elemento programable que no solo aprovecha la infraestructura de red subyacente, si no que también expande diversos formatos y utiliza un mayor número de puntos de cumplimiento en la red para acelerar las decisiones de seguridad y satisfacer las necesidades comerciales sin introducir la latencia. 3 La seguridad también es un factor de unificación que admite flujos de información de confianza ininterrumpidos desde el terminal hasta el servidor y desde el usuario hasta la aplicación. Este enfoque es un gran contraste de lo que algunos analistas denominan capacidades de red dinosaurio 4 y de las funciones de seguridad aisladas que generalmente vemos en las plataformas de otros proveedores de red. Medida de seguridad obligatoria 1: Seguridad consistente para satisfacer la demanda comercial Los avances significativos de las tecnologías han acelerado el rendimiento del centro de datos y han hecho que este tenga más respuesta de demandas comerciales. Una mayor densidad de puertos, estructuras más rápidas y una estructura unificada que rompe los aislamientos de computación de red, almacenamiento y servidores han originado niveles de rendimiento nuevos. Se necesitan avances similares de seguridad para hacer avanzar el centro de datos hacia un mundo híbrido y sin problemas que expanda lo físico, lo virtual y la nube. El enfoque de Cisco para brindar seguridad consistente en los entornos físicos, virtuales y de la nube ofrece los siguientes beneficios clave: La política de seguridad centralizada conduce a una mayor automatización: Un marco de política basado en plantillas que tiene tareas de TI de velocidad de mecanismos correspondientes y puede permitir que los usuarios finales y que los negocios procesen cargas de trabajo virtuales y de nube como parte de un modelo de servicio propio. La seguridad consistente maximiza las ganancias de eficiencia de computación en nube: Los atributos de política de seguridad consistentes aplicados a las plantillas permiten un aprovisionamiento rápido y un establecimiento de tamaño de los equipos virtuales. También mitigan violaciones de cumplimiento, como las cargas de trabajo de distintas sensibilidades que se ejecutan de lado a lado. El establecimiento dinámico de zonas de seguridad ofrece una mayor flexibilidad: Las zonas de seguridad que están basadas en las políticas dinámicas que contienen equipos virtuales y otros atributos de nivel de confianza (en comparación con los atributos estáticos de IP solamente) pueden demarcar mejor los recursos físicos y virtuales, permitir la migración física de las cargas de trabajo en las infraestructuras físicas, virtuales y de la nube y marcar el camino hacia el multiusuario seguro. Figura 2. El establecimiento dinámico de zonas de seguridad ofrece una mayor flexibilidad, por ejemplo, la migración segura de cargas de trabajo virtuales VM1 VM2 VM3 VM4 PCI PCI Hipervisor San José Servidor 1 del centro de datos PCI PCI PCI PCI PCI PCI VM1 VM2 Hipervisor San Francisco Servidor 2 del centro de datos 3 El futuro de la seguridad de red: SecureX Architecture de Cisco 4 Los cambios ambientales del centro de datos abrirán sus puertas para tecnologías como las arquitecturas de estructura, SDN y OpenFlow en 2012, Jon Oltsik, Network World, Data Center Networking Discontinuity, enero de 2012

4 La seguridad adaptable y sensible al contexto será la única forma de brindar soporte seguro para los negocios dinámicos y las infraestructuras de TI que emergen durante los próximos 10 años 6 Neil MacDonald, vicepresidente, Analista distinguido y miembro emérito de Gartner Medida de seguridad obligatoria 2: Controles de seguridad basados en el contexto alineados con las necesidades comerciales Los requisitos comerciales que cambian rápidamente y el surgimiento de una fuerza de trabajo móvil han forzado a los equipos de TI para cambiar las políticas de acceso de usuario y han introducido nuevos requisitos de seguridad. Los usuarios de hoy requieren acceso ubicuo a las aplicaciones y activos críticos en el centro de datos. Esto representa un gran contraste con el centro de datos estático de hace una década, cuando solo una pequeña parte confiable tenía acceso a los recursos de los centros de datos y cuando los centros de datos eran esencialmente repositorios de información con algunas transacciones de datos. La mayoría de los analistas y expertos de la industria opinan que la seguridad sensible al contexto puede identificar usuarios correctamente y ayudar a garantizar el uso legítimo. Cisco utiliza elementos de exploración de próxima generación para integrar inteligencia contextual en diversos puntos de cumplimiento en la red y brinda los siguientes beneficios: 5 Acceso seguro para una fuerza de trabajo móvil en cualquier lugar y en cualquier momento: Permutaciones basadas en contexto que influyen en quién, dónde, qué y cuándo con dimensiones más granulares permiten tomar decisiones de acceso de seguridad más inteligentes. Por ejemplo, los datos correlativos, como un empleado que está registrado en la red de la oficina de un edificio, pero parece que está accediendo al portal CRM desde una cafetería en otra ubicación, pueden revelar una posible infracción de datos y ayudar a bloquearla. Transacciones de datos seguros basados en el contexto comercial: Mediante el uso de elementos programables, la política de seguridad se puede extender en forma dinámica para cifrar los datos del usuario según el contexto. Por ejemplo, los datos de un empleado del departamento de finanzas que accede a la nómina deben estar cifrados con seguridad. Política de seguridad que se extiende hacia los dispositivos no autenticados: Los dispositivos, como las impresoras y las cámaras, tienen una función cada vez más importante en los negocios y se deben tener en cuenta, ya que también pueden ser un vector para las amenazas emergentes. Implementación flexible y diversos formatos de seguridad para ajustarse a los entornos híbridos: Un firewall, un proxy web motor antivirus, un router y políticas de control de acceso que trabajan en tándem para compartir la inteligencia y acercar la seguridad al usuario. Diversos formatos, como un aparato en un centro de datos en las instalaciones de una empresa, un módulo de un router de una sucursal o una imagen en una nube, soporte que cada vez más expandido y entornos híbridos. Medida de seguridad obligatoria 3: Protección de alta capacidad para las aplicaciones para habilitar servicios que son más capaces Mantenerse al día con la demanda de aplicaciones sigue representando un desafío para los líderes comerciales de TI y los equipos de los centros de datos. Las aplicaciones basadas en la web son la parte principal de la función comercial y permiten que los negocios ofrezcan servicios, colaboren con los partners y faciliten la productividad de los empleados. La composición de las aplicaciones empresariales está cambiando con una mayor adopción de inteligencia comercial, CRM, flujo de trabajo personalizado y aplicaciones de video y conferencia web, algunos de los cuales generalmente acaparan el ancho de banda de red valioso. Pero con millones de aplicaciones, cómo saber cuáles son legítimas y cuáles riesgosas? Cuando a esto le agrega la urgencia que los usuarios esperan en su experiencia de la red, el resultado es una enorme presión en las velocidades de red, la confianza y la seguridad. 5 El futuro de la seguridad de red: SecureX Architecture de Cisco 6 Gartner, El futuro de la seguridad de la información es sensible al contexto y adaptable, Neil MacDonald, 2012

5 Por contraste, Cisco permite que haya una cadena de confianza ininterrumpida que se extiende desde el usuario hasta la aplicación, a través de una amplia gama de parámetros que abarcan la inteligencia basada en el contexto. Las aplicaciones de Cisco integran la visibilidad y el control de las aplicaciones a través de diversos elementos de exploración en la estructura del centro de datos, así como la inspección inteligente y la administración de los paquetes de IP en aplicaciones de alto rendimiento. Los beneficios clave son: Más experiencia de usuario final inmediata: A través de la habilitación de un terminal (ya sea un equipo portátil o uno de los tantos otros tipos de dispositivos admitidos) para encontrar de manera automática el elemento de exploración más próximo en la estructura (por ejemplo, un router) y realizar una conexión sin problemas, las plataformas de Cisco mitigan la latencia de red y la complejidad arquitectónica comunes en la mayoría de los demás enfoques, donde el tráfico de la aplicación se debe dirigir hacia el otro lado del mundo para que fluya a través de un firewall de capa 3. Visibilidad y control del uso de la aplicación mejorados: La inspección inteligente de los paquetes de red, junto con la seguridad sensible al contexto, ayuda a garantizar que las aplicaciones pueden clasificarse rápidamente, de manera que cualquier actividad maliciosa relacionada o cualquier elemento que no sea confiable pueden ser bloqueados. Administración de capacidad de red mejorada: Un alto número de conexiones por segundo y de conexiones máximas garantiza mejor a TI los flujos de servidor de terminal necesarios para admitir las necesidades comerciales. Además, el rango de medidas que se pueden tomar incluye el uso de condiciones de red corrientes para determinar si permitir que la sesión continúe o modere el ancho de banda para el aumento general del rendimiento de la aplicación. Próximos pasos El enfoque de Cisco en cuanto a la seguridad ayuda a acelerar la implementación con diseños validados y arquitecturas de referencia que pueden acelerar el tiempo que lleva implementar un modelo de centro de datos híbrido. Cisco brinda soporte a sus clientes de manera única, mediante seguridad programable que se integra en la estructura del centro de datos subyacente en la fase de diseño de un proyecto, en lugar de agregarse en una etapa posterior. Los clientes se benefician de las soluciones diseñadas para el rendimiento máximo y para reducir las huellas operativas y de hardware. Como ecosistema grande de partner e integradores, permite que los clientes integren fácilmente la seguridad por toda la infraestructura que cambia rápidamente. Con innovaciones continuas en cuanto a la red y a la seguridad, los líderes de TI pueden confiar en que Cisco fomentará la transformación de sus centros de datos en estructuras híbridas que seguramente cumplirán con los requisitos de negocio futuros. Más información Para obtener más información sobre las soluciones de Seguridad para centros de datos de Cisco visite Sede Central en América Cisco Systems, Inc. San José. CA Sede Central en Asia-Pacífico Cisco Systems (EE. UU.) Pte. Ltd. Singapur Sede Central en Europa Cisco Systems International BV Amsterdam. Países Bajos Cisco cuenta con más de 200 oficinas en todo el mundo. Las direcciones y los números de teléfono y de fax están disponibles en el sitio web de Cisco: Cisco y el logotipo de Cisco son marcas registradas o marcas comerciales de Cisco y/o de sus filiales en los Estados Unidos y en otros países. Para ver una lista de las marcas comerciales de Cisco, visite: Las marcas registradas de terceros que se mencionan aquí son de propiedad exclusiva de sus respectivos titulares. El uso de la palabra partner no implica la existencia de una asociación entre Cisco y cualquier otra empresa. (1110R) C /12

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna Informe técnico Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna El desafío Las empresas presenciaron cambios masivos durante

Más detalles

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna Informe técnico Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna El reto Se ha producido un enorme cambio en las empresas en

Más detalles

Comunicaciones Unificadas de la serie 300 Cisco Small Business

Comunicaciones Unificadas de la serie 300 Cisco Small Business Comunicaciones Unificadas de la serie 300 Cisco Small Business Sistemas Cisco Smart Business Communications Para Pequeñas y Medianas Empresas Comunicaciones unificadas sencillas y asequibles para su empresa

Más detalles

Introducción. Informe sobre la encuesta. Joseph Bradley Jeff Loucks Andy Noronha James Macaulay Lauren Buckalew

Introducción. Informe sobre la encuesta. Joseph Bradley Jeff Loucks Andy Noronha James Macaulay Lauren Buckalew Internet de todo (IdT) Las 10 consideraciones principales de la encuesta Índice de valor de IdT de Cisco en la que participaron 7500 responsables de decisiones de 12 países Joseph Bradley Jeff Loucks Andy

Más detalles

Servicios Profesionales de Mitel Contact Center

Servicios Profesionales de Mitel Contact Center Servicios Profesionales de Mitel Contact Center Marco riguroso para una prestación flexible Descubrir Comprobación del estado Requisitos de la solución Arquitectura Mapa de ruta estratégico Optimización

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.

System Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A. la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando

Más detalles

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes

Eficacia operativa en el sector público. 10 recomendaciones para reducir costes Eficacia operativa en el sector público 10 recomendaciones para reducir costes 2 de 8 Introducción Con unos amplios recortes de presupuesto y una presión constante que va en aumento, hoy en día el sector

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

Cisco Small Business Unified Communications de la serie 300

Cisco Small Business Unified Communications de la serie 300 Sistemas Cisco Smart Business Communications Cisco Small Business Unified Communications de la serie 300 Para Pequeñas y Medianas Empresas Comunicaciones unificadas sencillas y asequibles para su empresa

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Minimice los riesgos para la migración de red del centro de datos

Minimice los riesgos para la migración de red del centro de datos Minimice los riesgos para la migración de red del centro de datos Optimice su arquitectura e inversión de TI y, al mismo tiempo, reduzca la complejidad y los riesgos Los Servicios de migración de centros

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Habilitación de Proveedores de Servicios. Convertir los problemas DDoS en Ganancias

Habilitación de Proveedores de Servicios. Convertir los problemas DDoS en Ganancias Habilitación de Proveedores de Servicios Convertir los problemas DDoS en Ganancias Una solución que genera ingresos y elimina los dolores de cabeza causados por DDoS Estudios revelan que casi la mitad

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas

El cambio en la adquisición de soluciones informáticas. El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas El cambio en la adquisición de soluciones informáticas Mayo de 2014 El nuevo comprador de tecnología... y la nueva mentalidad de adquisiciones Hoy

Más detalles

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE

Sesión No. 12. Contextualización: Nombre de la sesión: SAP segunda parte PAQUETERÍA CONTABLE Paquetería contable PAQUETERÍA CONTABLE Sesión No. 12 Nombre de la sesión: SAP segunda parte Contextualización: Los sistemas ERP son actualmente las herramientas que se han impuesto y son la base operativa

Más detalles

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Medellín, martes 27 de octubre del 2015

Medellín, martes 27 de octubre del 2015 Medellín, martes 27 de octubre del 2015 José Flavio Guerra Gerente de Innovación OasisCom Introducción Administre con eficiencia sus recursos Servicios En la nube? ERP? Nada? Contenido ERP Definición Características

Más detalles

Las 10 razones principales por las cuales debe de elegir unipaas

Las 10 razones principales por las cuales debe de elegir unipaas Las 10 razones principales por las cuales debe de elegir unipaas Presentando unipaas de Magic Software La nueva generación de productos de desarrollo y de ejecución ya está aquí! Bienvenidos a unipaas

Más detalles

El Éxito del ICFES frente al reto de la Flexibilidad. Ingrid Picón Directora de Tecnología e Información ICFES

El Éxito del ICFES frente al reto de la Flexibilidad. Ingrid Picón Directora de Tecnología e Información ICFES El Éxito del ICFES frente al reto de la Flexibilidad Ingrid Picón Directora de Tecnología e Información ICFES Acerca del ICFES Entidad especializada en ofrecer servicios de evaluación de la educación en

Más detalles

10 Razones Fundamentales para Cambiarse a unipaas

10 Razones Fundamentales para Cambiarse a unipaas 10 Razones Fundamentales para Cambiarse a unipaas Octubre 2008 Documento de Posicionamiento Magic Software es una marca registrada de Magic Software Enterprises Ltd. Los restantes productos y compañías

Más detalles

Administración de infraestructura IT

Administración de infraestructura IT Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento

Más detalles

CA Mainframe Chorus for DB2 Database Management versión 2.0

CA Mainframe Chorus for DB2 Database Management versión 2.0 HOJA DE PRODUCTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management versión 2.0 Simplifique y dinamice su DB2 para tareas de administración de cargas de trabajo

Más detalles

Cómo utilizar los servidores virtuales como motor de crecimiento de mi empresa? Casos de Éxito. Servidores Virtuales

Cómo utilizar los servidores virtuales como motor de crecimiento de mi empresa? Casos de Éxito. Servidores Virtuales Cómo utilizar los servidores virtuales como motor de crecimiento de mi empresa? Negocio Usos Casos de Éxito Servidores Virtuales AGOSTO 2014 Las empresas que utilizan tecnología crecen más rápido que las

Más detalles

SOLUCIONES EN SEGURIDAD INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados

Más detalles

Cisco IBSG predice el surgimiento de mercados globales conectados

Cisco IBSG predice el surgimiento de mercados globales conectados Cisco IBSG predice el surgimiento de mercados globales conectados Cómo las compañías pueden utilizar la nube para adaptarse y prosperar en un mercado financiero rápidamente cambiante Por Sherwin Uretsky,

Más detalles

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado

Producto. Un motor de diseño adaptable le ayuda a mantener el ritmo con las demandas del mercado Producto Signature Adaptable y escalable con una solución innovadora centrada en el cliente que puede optimizar los procesos comerciales, mitigar el riesgo, generar mayores ingresos e incrementar la eficiencia

Más detalles

Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco

Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco Descripción general Convergencia de SMARTnet y Smart Net Total Care Preguntas frecuentes para clientes de Cisco Jueves, 08 de julio de 2015 SMARTnet se fusionará con Smart Net Total Care. El servicio fusionado

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Traslado de Data Center

Traslado de Data Center Traslado de Data Center Traslado de Data Center Análisis y metodología garantizan el éxito en el traslado de los Data Center Planificar, analizar y documentar son claves a la hora de realizar la migración

Más detalles

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios

El director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan

Más detalles

Cloud Computing. Cambio del rol e importancia de los equipos de TI PERSPECTIVA EJECUTIVA SOBRE LA NUBE. Enero de 2015

Cloud Computing. Cambio del rol e importancia de los equipos de TI PERSPECTIVA EJECUTIVA SOBRE LA NUBE. Enero de 2015 PERSPECTIVA EJECUTIVA SOBRE LA NUBE Perspectiva ejecutiva sobre la nube Enero de 2015 Cloud Computing Cambio del rol e importancia de los equipos de TI Enero de 2015 1 Permite a la TI alcanzar las prioridades

Más detalles

Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales

Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales Transformación hacia una infraestructura preparada para la nube Indicaciones para optimizar las comunicaciones empresariales En el entorno actual, en el que cobran fuerza la movilidad y la dispersión geográfica

Más detalles

Nombre de la sesión: Intelisis Business Intelligence segunda parte

Nombre de la sesión: Intelisis Business Intelligence segunda parte Paquetería contable 1 Sesión No. 8 Nombre de la sesión: Intelisis Business Intelligence segunda parte Contextualización: Con el crecimiento de un sinnúmero de proyectos en las empresas, se ha generado

Más detalles

Un enfoque estratégico para satisfacer la demanda de servicios en la nube

Un enfoque estratégico para satisfacer la demanda de servicios en la nube Informe técnico Para los proveedores de nube Un enfoque estratégico para satisfacer la demanda de servicios en la nube Introducción: Los nuevos desafíos del cliente impulsan la adopción de la nube En un

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Informe final de Pasantías

Informe final de Pasantías Informe final de Pasantías Autor: Juan Carlos González Tutor Académco: Jorge Castellanos Tutor Empresarial: Raúl Gómez Valencia, Mayo de 2010 Objetivos Logrados Durante la pasantía se pudo obtener un mayor

Más detalles

Servicios de asistencia de software de telefonía IP de Alcatel-Lucent

Servicios de asistencia de software de telefonía IP de Alcatel-Lucent Servicios de asistencia de software de telefonía IP de Alcatel-Lucent Optimización del rendimiento de aplicaciones y sistemas para lograr comunicaciones dinámicas y continuidad de la actividad empresarial

Más detalles

TEDESCO NEXT EL EXITO DE SU GESTION SE REFLEJA EN EL CRECIMIENTO DE SU EMPRESA

TEDESCO NEXT EL EXITO DE SU GESTION SE REFLEJA EN EL CRECIMIENTO DE SU EMPRESA TEDESCO NEXT EL EXITO DE SU GESTION SE REFLEJA EN EL CRECIMIENTO DE SU EMPRESA Thomson Reuters es el proveedor líder mundial de información y de tecnología para empresas y profesionales. Combina la experiencia

Más detalles

Plataforma de nube CA AppLogic para aplicaciones de negocio

Plataforma de nube CA AppLogic para aplicaciones de negocio HOJA DE PRODUCTO: CA AppLogic Plataforma de nube CA AppLogic para aplicaciones de negocio agility made possible El software CA AppLogic es una plataforma de computación en la nube lista para utilizarse

Más detalles

Cisco Unified Data Center: Bases para la infraestructura de nube privada

Cisco Unified Data Center: Bases para la infraestructura de nube privada Informe técnico Cisco Unified Data Center: Bases para la infraestructura de nube privada Prestación de servicios ágil y eficaz para lograr una ventaja empresarial sostenible Descripción general Con frecuencia,

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

Symantec Desktop and Laptop Option

Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de

Más detalles

MOTOTRBO IP Site Connect. Amplía su alcance y mejora su rendimiento.

MOTOTRBO IP Site Connect. Amplía su alcance y mejora su rendimiento. MOTOTRBO IP Site Connect Amplía su alcance y mejora su rendimiento. Acelera el rendimiento. Una solución IP confiable para los Sistemas MOTOTRBO. Su empresa necesita comunicarse a través de sitios geográficos

Más detalles

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes

Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Propuesta de Trabajo Instrumental de Grado Evaluación, Reestructuración, Implementación y Optimización de la Infraestructura de Servidores, Base de Datos, Página Web y Redes Mayo 2010 Quienes Somos Elecven

Más detalles

Sistemas de información

Sistemas de información Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales

Más detalles

Asistente para la ayuda

Asistente para la ayuda Bienvenido a ASUS WebStorage, su espacio personal en la nube Nuestro panel de funciones le ayudará a comprender mejor los servicios de ASUS WebStorage. El panel y una serie de instrucciones sobre las funciones

Más detalles

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada

Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada La nube gestionada como servicio Aumente su rapidez y flexibilidad con una implantación del software SAP en la nube gestionada Implante rápidamente la nueva versión de primera categoría del software SAP,

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking

Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales

Más detalles

ADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL.

ADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL. ADMINISTRE CON EFICIENCIA SUS RECURSOS José Flavio Guerra Colorado MBA,PMP,ITIL. Introducción Administre con eficiencia sus recursos ERP? Servicios En la nube? Contenido ERP Definición Características

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Microsoft Dynamics AX

Microsoft Dynamics AX Microsoft Dynamics AX Microsoft Dynamics AX es la solución de ERP para empresas que proporciona una base diseñada expresamente para cinco sectores, junto con funcionalidades de ERP completas y básicas

Más detalles

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos

Mejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Requerimiento Tecnológico para acceso a Sistemas del SIAF Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

1.2 Alcance. 1.3 Definición del problema

1.2 Alcance. 1.3 Definición del problema 1. INTRODUCCIÓN El avance de Internet y las comunicaciones de los últimos años ha provocado un interés creciente por el desarrollo de propuestas metodológicas que ofrezcan un marco de referencia adecuado

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

Manufactura. con Microsoft Dynamics GP

Manufactura. con Microsoft Dynamics GP Manufactura con Microsoft Dynamics GP Microsoft Dynamics GP: La solución comprobada para maximizar la eficiencia y obtener una visión productiva del negocio. Más de 40.000 clientes utilizan Microsoft Dynamics

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos?

cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? RESUMEN SOBRE SOLUCIÓN CA Business Service Insight para administración del nivel de servicio cómo puedo mejorar el desempeño de los acuerdos de niveles de servicio de clientes y reducir costos? agility

Más detalles

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas

CRM. Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas. Sistema de Gestión Inteligente de Mercadeo y Ventas CRM Customer Relationship Management Sistema de Gestión Inteligente de Mercadeo y Ventas Sistema de Gestión Inteligente de Mercadeo y Ventas Customer Relationship Management (Administración de Relaciones

Más detalles

El poder de la colaboración en persona Cisco TelePresence

El poder de la colaboración en persona Cisco TelePresence El poder de la colaboración en persona Cisco TelePresence Cisco TelePresence El poder de las experiencias en persona Creemos que las personas que trabajan conjuntamente pueden lograr cosas extraordinarias.

Más detalles

MACROPROCESO GESTIÓN TECNOLÓGICA

MACROPROCESO GESTIÓN TECNOLÓGICA Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar

Más detalles

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES.

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES. BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES. TRANSFORMELASRELACIONESCONLOSCLIENTES Y SU RENTABILIDAD EMC Services Partner Program le brinda las herramientas y las

Más detalles

Controle los documentos mediante una administración de directivas detallada y ampliable.

Controle los documentos mediante una administración de directivas detallada y ampliable. Microsoft Office SharePoint Server 2007 es un conjunto integrado de funcionalidades de servidor que pueden ayudar a mejorar la eficacia de la empresa al proporcionar administración de contenido y búsqueda

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Polycom Open Telepresence Experience

Polycom Open Telepresence Experience FOLLETO DEL PRODUCTO Polycom Open Telepresence Experience Donde fluyen las ideas, se resuelven los problemas - y aumenta la productividad Polycom Open Telepresence Experience Donde fluyen las ideas, se

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas

Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas INFORME TÉCNICO Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas Julio de 2012 Resumen ejecutivo Las empresas medianas se esfuerzan por lograr

Más detalles

UFS. MetPoint / MetHome

UFS. MetPoint / MetHome UFS MetPoint / MetHome 1 La Empresa MetLife es la aseguradora No. 1 en México con 100 puntos de contacto, servicio y representación distribuidos en todo México, adicional tenemos más de 70 años protegiendo

Más detalles

PLEX MANUFACTURING CLOUD ERP para fabricantes automotrices

PLEX MANUFACTURING CLOUD ERP para fabricantes automotrices ERP para fabricantes automotrices Experimente visibilidad integral de principio a fin y agilidad de fabricación con un modelo de negocios flexible alojado en la nube Beneficios para la industria automotriz

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

Proceso: AI2 Adquirir y mantener software aplicativo

Proceso: AI2 Adquirir y mantener software aplicativo Proceso: AI2 Adquirir y mantener software aplicativo Se busca conocer los estándares y métodos utilizados en la adquisición de y mantenimiento del software. Determinar cuál es proceso llevado a cabo para

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles