Implementando iphone e ipad Administración de dispositivos móviles

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Implementando iphone e ipad Administración de dispositivos móviles"

Transcripción

1 Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala del iphone y el ipad en todas sus organizaciones. Estas capacidades MDM están basadas en las tecnologías ios existentes, como los perfiles de configuración, Over-the-Air Enrollment y el servicio de notificación push de Apple, además pueden ser integradas con soluciones de servidor internas o de terceros. Con esto, los departamentos de TI pueden registrar el iphone y el ipad de forma segura en un entorno empresarial, configurar y actualizar de forma inalámbrica los ajustes, monitorear el cumplimiento de las políticas corporativas e, incluso, borrar o bloquear de forma remota los dispositivos administrados. Cómo administrar el iphone y el ipad La administración de dispositivos ios se realiza a través de una conexión a un servidor de administración de dispositivos móviles. Este servidor puede ser creado internamente por TI o comprado a otro proveedor. El dispositivo se comunica con el servidor para ver si hay tareas pendientes y responde con las acciones apropiadas. Estas tareas pueden incluir la actualización de políticas, la provisión de la información de dispositivos o redes solicitada, o la eliminación de ajustes y datos. La mayoría de las funciones de administración son realizadas detrás de escena, sin interacción del usuario. Por ejemplo, si un departamento de TI actualiza su infraestructura de VPN, el servidor MDM puede configurar el iphone y el ipad con la nueva información de cuenta a través del aire. La próxima vez que la VPN es usada por el empleado, la configuración adecuada ya estará instalada, por lo que el empleado no necesita llamar a la mesa de ayuda o modificar manualmente los ajustes. Firewall Servicio de notificación push de Apple Servidor MDM de terceros

2 2 MDM y el servicio de notificación push de Apple Cuando un servidor MDM desea comunicarse con el iphone o el ipad, se envía una notificación silenciosa al dispositivo a través del servicio de notificación push de Apple, solicitando que se conecte al servidor. El proceso de notificación del dispositivo no envía ningún tipo de información confidencial o del servicio de notificación push de Apple. La única tarea que realiza la notificación es despertar al dispositivo para que se conecte al servidor MDM. Toda la información de configuración, ajustes y consultas es enviada directamente desde el servidor al dispositivo ios a través de una conexión SSL/TLS encriptada entre el dispositivo y el servidor MDM. ios maneja todas las solicitudes y acciones de MDM en un segundo plano para limitar el impacto en la experiencia del usuario, incluyendo la duración de la batería, el desempeño y la confiabilidad. ios and SCEP ios es compatible con el protocolo SCEP (Simple Certificate Enrollment Protocol). SCEP es un borrador de Internet, el IETF, y está diseñado para proporcionar una forma simplificada de manejar la distribución de certificados para implementaciones a gran escala. Esto permite el registro inalámbrico de los certificados de identidad para iphone e ipad, que pueden ser usados para la autenticación en los servicios corporativos. Para que el servidor de notificaciones push reconozca los comandos del servidor MDM, debe instalarse un primer certificado en el servidor. Este certificado debe ser solicitado y descargado desde el Portal de Certificados Push de Apple. Una vez que el certificado de notificación push de Apple es cargado en el servidor de MDM, los dispositivos pueden comenzar a registrarse. Configuración de la red de notificaciones push de Apple Cuando los servidores MDM y los dispositivos IOS están detrás del cortafuegos, son necesarias algunas configuraciones de red para que el servicio MDM funcione correctamente. Para enviar notificaciones desde un servidor MDM al servicio de notificaciones push de Apple, el puerto TCP 2195 debe estar abierto. Para llegar al servicio de información, el puerto TCP 2196 también debe estar abierto. Para dispositivos que se conectan al servicio push a través de Wi-Fi, el puerto TCP 5223 debe estar abierto. El rango de direcciones IP para el servicio push está sujeto a cambios; la expectativa es que un servidor MDM se conectará por nombre de host antes que por dirección IP. El servicio push emplea un esquema de equilibrio de carga que genera una dirección IP diferente para el mismo nombre de host. Este nombre es gateway.push.apple. com (y gateway.sandbox.push.apple.com para el entorno de notificaciones push de desarrollo). Además, todo el bloque /8 está asignado a Apple, por lo que las reglas del cortafuegos pueden ser establecidas para especificar ese rango. Para más información, consulta a tu proveedor de MDM o mira la Nota Técnica para Desarrolladores TN2265 en la Biblioteca para Desarrolladores de ios en ios/#technotes/tn2265/_index.html. Registro Una vez que se configuran el servidor MDM y la red, el primer paso en la administración del iphone o el ipad es registrarlos con un servidor MSM. Esto crea una relación entre el dispositivo y el servidor, permitiendo que el dispositivo sea administrado sin intervención del usuario. Esto puede ser realizado conectando el iphone o el ipad a una computadora a través de USB, pero la mayoría de las soluciones cuentan con un perfil de registro inalámbrico. Para comenzar este proceso, algunos proveedores de MDM usan una app, y otros inician el registro dirigiendo a los usuarios a un portal web. Cada método tiene sus ventajas, y ambos son usados para iniciar el proceso de Over-the-Air Enrollment a través de Safari.

3 3 Descripción del proceso de registro El proceso de Over-the-Air Enrollment involucra fases que están combinadas en un flujo de trabajo automatizado, para brindar una manera segura de registrar dispositivos dentro de la empresa. Estas fases son: 1. Autenticación de usuarios La autenticación de usuario asegura que las solicitudes de registro entrantes sean de usuarios autorizados y que la información del dispositivo del usuario sea capturada antes de proceder al registro del certificado. Los administradores pueden solicitar al usuario que inicie el proceso de registro a través de un portal web, correo electrónico, mensaje SMS o, incluso, una app. 2. Registro de certificados Una vez autenticado el usuario, ios genera una solicitud de registro del certificado usando el SCEP (Simple Certificate Enrollment Protocol). Esta solicitud de registro se comunica directamente con la Autoridad de Certificación de la empresa, y habilita al iphone y al ipad para recibir el certificado de identidad en respuesta. 3. Configuración de dispositivos Una vez que se instala un certificado de identidad el dispositivo puede recibir información de configuración encriptada a través del aire. Esta información sólo puede ser instalada en el dispositivo y contiene los ajustes necesarios para conectar al servidor MDM. Al final del proceso de registro, el usuario verá una pantalla de instalación que describe los derechos de acceso al servidor MDM contenidos en el dispositivo. Al aceptar la instalación del perfil el dispositivo del usuario es registrado automáticamente, sin necesidad de interacción. Una vez que el iphone y el ipad están registrados como dispositivos administrados pueden ser configurados dinámicamente con los ajustes, consultados en busca de información o eliminados de forma remota por el servidor MDM. Configuración Para configurar un dispositivo con cuentas, políticas y restricciones, el servidor MDM envía archivos, conocidos como perfiles de configuración, al dispositivo, que son instalados automáticamente. Los perfiles de configuración son archivos XML que contienen ajustes, como información de cuenta, políticas de contraseñas, restricciones y otros ajustes del dispositivo, para que el dispositivo funcione con tus sistemas empresariales. Cuando se combina con el proceso de registro discutido previamente, la configuración de dispositivos brinda al área de TI la garantía de que solamente los usuarios de confianza tienen acceso a los servicios corporativos, y que sus dispositivos están configurados correctamente con las políticas establecidas.

4 4 Además, ya que los perfiles de configuración pueden ser firmados y encriptados, los ajustes no pueden ser alterados o compartidos con otros. Ajustes configurables compatibles Cuentas Exchange ActiveSync Correo IMAP/POP Wi-Fi VPN LDAP CardDAV CalDAV Calendarios aceptados Políticas de contraseña Solicitud de contraseña en el dispositivo Permiso de valor simple Solicitud de valor alfanumérico Extensión mínima de contraseña Número mínimo de caracteres complejos Período máximo de contraseña Tiempo antes del bloqueo automático Historial de contraseña Período de gracia para bloqueo del dispositivo Número máximo de intentos fallidos Seguridad y privacidad Envío de datos de diagnóstico a Apple Aceptación de certificados no confiables por parte del usuario Ejecución de copias de seguridad encriptadas Otros ajustes Credenciales Clips web Ajustes de SCEP Ajustes de APN Funcionalidad de dispositivos Instalación de apps Uso de la cámara Uso de FaceTime Captura de pantalla Sincronización automática durante la itinerancia Uso del marcado por voz Compras dentro de apps Solicitud de la contraseña de la tienda para todas las compras Juegos multijugadores Agregado de amigos a Game Center Aplicaciones Uso de YouTube Uso de itunes Store Uso de Safari Configuración de preferencias de seguridad de Safari icloud Copias de seguridad Sincronización de documentos y valores claves Uso de Fotos en streaming Calificaciones de contenido Habilitación de música y podcasts explícitos Definición de regiones de calificaciones Definición de calificaciones de contenidos permitidos

5 5 Consulta de dispositivos Además de configurar los dispositivos, el servidor MDM tiene la capacidad de consultar diversa información en los dispositivos. Esta información puede ser usada para que los productos sigan cumpliendo con las políticas necesarias. Consultas compatibles Información del dispositivo Unique Device Identifier (UDID) Nombre del dispositivo ios y versión de ios Nombre y número del modelo Número de serie Capacidad y espacio disponible IMEI Firmware del módem Nivel de la batería Información de red ICCID Direcciones de Bluetooth y Wi-Fi MAC Red del operador actual Red del operador del abonado Versión de los ajustes del operador Número de teléfono Ajuste de itinerancia de datos (on/off) Información de cumplimiento y seguridad Perfiles de configuración instalados Certificados instalados con fecha de expiración Lista de todas las restricciones aplicadas Capacidad de encriptación de hardware Presentación de contraseña Aplicaciones Aplicaciones instaladas (ID, nombre, versión, tamaño y tamaño de datos) Aprovisionamiento de perfiles instalados con fechas de expiración Administración Con la Administración de Dispositivos Móviles, hay una serie de funciones de un servidor MDM que se pueden realizar en los dispositivos ios. Estas tareas incluyen la instalación y la eliminación de los perfiles de configuración y aprovisionamiento, la administración de apps, la finalización de la relación del MDM y el borrado remoto de un dispositivo. Ajustes administrados Durante el proceso inicial de configuración de un dispositivo, el servidor MDM envía perfiles de configuración al iphone y el ipad, que son instalados en un segundo plano. Con el tiempo, los ajustes y las políticas aplicadas en el momento del registro pueden tener que ser actualizados o cambiados. Para realizar estos cambios, un servidor MDM puede instalar nuevos perfiles de configuración, y modificar o eliminar perfiles existentes en cualquier momento. Además, es posible tener que instalar las configuraciones específicas del contexto en los dispositivos ios, dependiendo de la ubicación de un usuario o su rol en la organización. Por ejemplo, si un usuario está viajando a otro país, el servidor MDM puede requerir que las cuentas de correo sean sincronizadas manualmente, y no automáticamente. Incluso, el servidor MDM puede deshabilitar de forma remota los servicios de voz y datos para evitar que un usuario incurra en cargos por itinerancia de un proveedor de servicios inalámbricos. Apps administradas Un servidor MDM puede administrar apps de terceros en el App Store, así como apps internas de la empresa. La designación de una app como administrada permite que el servidor especifique si la app y sus datos pueden ser eliminados del dispositivo por el servidor MDM. Además, el servidor MDM puede evitar que los datos de la app administrada sean respaldados en itunes e icloud.

6 6 Para instalar una app administrada, el servidor MDM envia un comando de instalación al dispositivo del usuario. Las apps administradas requieren la aceptación del usuario previo a ser instaladas. Cuando un servidor MDM solicita la instalación de una app administrada desde el App Store, la app será canjeada con la cuenta de itunes utilizada en el momento de instalar la app. Eliminación o borrado de dispositivos Si un dispositivo se encuentra fuera de política, se ha perdido o fue robado, o si un empleado deja la empresa, un servidor MDM puede tomar medidas para proteger la información corporativa de varias maneras. Un administrador de TI puede terminar la relación de MDM con un dispositivo mediante la eliminación del perfil de configuración que contiene la información del servidor MDM. De ese modo, se quitan todas las cuentas, ajustes y apps que eran responsables por la instalación. Alternativamente, el área de TI puede mantener el perfil de configuración MDM en el lugar y usar MDM sólo para quitar los perfiles de configuración, perfiles de aprovisionamiento y las apps administradas específicas que desea eliminar. Este enfoque mantiene al dispositivo administrado por MDM y elimina la necesidad de volver a registrarlo una vez que esté dentro de la política. Ambos métodos brindan al área de TI la capacidad de asegurar que la información únicamente esté disponible para los usuarios y dispositivos compatibles, y garantiza que los datos corporativos sean quitados sin interferir con los datos personales del usuario, tales como música, fotos o apps personales. Para eliminar definitivamente todos los contenidos y datos en el dispositivo, y restaurar los ajustes de fábrica, MDM puede borrar el iphone y el ipad de forma remota. Si un usuario sigue buscando el dispositivo el área de TI también puede optar por enviar un comando de bloqueo remoto al dispositivo. Esto bloquea la pantalla y solicita la contraseña del usuario para desbloquearlo. Si un usuario ha olvidado la contraseña, el servidor MDM puede eliminarla desde el dispositivo y pedir al usuario que cree una nueva en un plazo de 60 minutos. Comandos de administración compatibles Ajustes administrados Instalación de perfil de configuración Eliminación de perfil de configuración Itinerancia de datos Itinerancia de voz (no está disponible en todos los operadores) Apps administradas Instalación de app administrada Eliminación de app administrada Mostrar todas las apps administradas Instalación de perfil de aprovisionamiento Eliminación de perfil de aprovisionamiento Comandos de seguridad Borrado remoto Bloqueo remoto Limpiar contraseña

7 7 Descripción del proceso Este ejemplo describe una implementación básica de un servidor de administración de dispositivos móviles. 1 Firewall Servidor de notificaciones push de Apple Servidor MDM de terceros Un perfil de configuración que contiene la información del servidor de administración de dispositivos móviles es enviado al dispositivo. El usuario recibe la información sobre qué será administrado y/o consultado por el servidor. El usuario instala el perfil a ser incluido en el dispositivo administrado. El registro del dispositivo tiene lugar a medida que el perfil es instalado. El servidor valida el dispositivo y permite el acceso. El servidor envía una notificación push que lleva al dispositivo a verificar tareas o consultas. El dispositivo se conecta directamente al servidor sobre HTTPS. El servidor envía comandos o solicita información Apple Inc. Todos los derechos reservados. Apple, el logo de Apple, FaceTime, ipad, iphone, itunes y Safari son marcas comerciales de Apple Inc., registradas en los EE.UU. y en otros países. icloud e itunes Store son marcas de servicio de Apple Inc., registradas en los EE.UU. y en otros países. App Store es una marca de servicio de Apple Inc. La palabra Bluetooth es una marca registrada de Bluetooth SIG, Inc., y cualquier uso de tal marca por Apple está bajo licencia. UNIX es una marca registrada de The Open Group. Otros nombres de productos y compañías mencionados aquí pueden ser marcas registradas de sus respectivas compañías. Las especificaciones de productos están sujetas a cambios sin previo aviso. Marzo de 2012

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Despliegue del iphone y el ipad Administración de dispositivos móviles

Despliegue del iphone y el ipad Administración de dispositivos móviles Despliegue del iphone y el ipad Administración de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables

Más detalles

Implantar el iphone y el ipad Gestión de dispositivos móviles

Implantar el iphone y el ipad Gestión de dispositivos móviles Implantar el iphone y el ipad Gestión de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables del iphone

Más detalles

Implementando iphone e ipad Descripción de seguridad

Implementando iphone e ipad Descripción de seguridad Implementando iphone e ipad Descripción de seguridad ios, el sistema operativo del iphone y el ipad, está basado en capas de seguridad. A través de él, el iphone y el ipad pueden acceder de forma segura

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Implantación del iphone y el ipad Introducción a la seguridad

Implantación del iphone y el ipad Introducción a la seguridad Implantación del iphone y el ipad Introducción a la seguridad ios, el sistema operativo en el que se basan el iphone y el ipad, se ha creado sobre diversas capas de seguridad. Esto permite que el iphone

Más detalles

iphone e ipad en la empresa Escenarios de implementación

iphone e ipad en la empresa Escenarios de implementación iphone e ipad en la empresa Escenarios de implementación Marzo de 2012 Conoce cómo el iphone y el ipad se integran perfectamente en los entornos empresariales con estos escenarios de implementación. Microsoft

Más detalles

Implantar el iphone y el ipad Descripción general de la seguridad

Implantar el iphone y el ipad Descripción general de la seguridad Implantar el iphone y el ipad Descripción general de la seguridad ios, el sistema operativo en el que se basan el iphone y el ipad, se ha creado sobre diversas capas de seguridad. Esto permite que el iphone

Más detalles

!!! Guía de implantación de ios en la empresa. Modelos de implantación

!!! Guía de implantación de ios en la empresa. Modelos de implantación Guía de implantación de ios en la empresa El ipad y el iphone pueden transformar tu empresa y el modo de trabajar de tus empleados. Impulsan notablemente la productividad y dan a tus empleados libertad

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone Versión: 5 Edición: abril 2015 Contenido 1 Acerca de Sophos Mobile Control...4 2 Acerca de esta guía...5 3 Iniciar sesión en

Más detalles

Guía de configuración de IPad 2 para la uc3m

Guía de configuración de IPad 2 para la uc3m Guía de configuración de IPad 2 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía Contenido Primeros Pasos... 2 Visión General del IPad 2... 2 Accesorios del IPad 2... 3 Instalación de la

Más detalles

Programas de implementación de Apple ID de Apple para estudiantes: Guía para los padres

Programas de implementación de Apple ID de Apple para estudiantes: Guía para los padres Programas de implementación de Apple ID de Apple para estudiantes: Guía para los padres Como padre o tutor, es natural que quieras garantizar el mejor entorno de aprendizaje posible, que despierte en el

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

Systems Manager Gestión de dispositivos móviles basada en la nube

Systems Manager Gestión de dispositivos móviles basada en la nube Systems Manager Gestión de dispositivos móviles basada en la nube Introducción Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados y en el aire de los dispositivos móviles gestionados

Más detalles

Guía de configuración de Iphone4 para la uc3m

Guía de configuración de Iphone4 para la uc3m Guía de configuración de Iphone4 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía Contenido Primeros Pasos... 2 Visión General del Iphone... 2 Accesorios del Iphone... 3 Instalación de la

Más detalles

Descripción de la implementación de ios en la educación

Descripción de la implementación de ios en la educación Descripción de la implementación de ios en la educación El ipad trae un increíble conjunto de herramientas al aula. Los profesores pueden personalizar fácilmente las lecciones con libros de texto interactivos,

Más detalles

Ejemplos de despliegue El iphone y el ipad en la empresa

Ejemplos de despliegue El iphone y el ipad en la empresa Ejemplos de despliegue El iphone y el ipad en la empresa Octubre de 2011 Aprende cómo el iphone y el ipad se integran a la perfección en entornos corporativos con los siguientes ejemplos de despliegue.

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Seguridad en los Dispositivos Móviles.

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Manual de configuración de icloud para la sincronización de datos. Grupo de Telefonía. Área de Redes y Comunicaciones.

Manual de configuración de icloud para la sincronización de datos. Grupo de Telefonía. Área de Redes y Comunicaciones. Manual de configuración de icloud para la sincronización de datos Grupo de Telefonía Área de Redes y Comunicaciones Noviembre 11 Contenido 1. Objetivos... 2 2. Qué es icloud?... 2 3. Cómo configurar icloud...

Más detalles

El iphone y el ipad en la empresa Ejemplos de implantación

El iphone y el ipad en la empresa Ejemplos de implantación El iphone y el ipad en la empresa Ejemplos de implantación Septiembre de 2012 Descubre cómo el iphone y el ipad se integran a la perfección en entornos corporativos con estos ejemplos. Exchange ActiveSync

Más detalles

Guía de configuración de Samsung Galaxy S6 para la uc3m

Guía de configuración de Samsung Galaxy S6 para la uc3m Universidad Carlos III de Madrid Guía de configuración de Samsung Galaxy S6 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía 0 Contenido 1. PRIMEROS PASOS... 2 1.1. VISIÓN GENERAL DEL SAMSUNG

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

http://cartilla.cert.br/ Publicación

http://cartilla.cert.br/ Publicación http://cartilla.cert.br/ Publicación El uso de tablets, smartphones y celulares es cada vez más común y está incorporado en nuestra vida cotidiana Si tenemos un dispositivo móvil (tablet, smartphone, celular,

Más detalles

Descripción de la implantación de ios en el sector educativo

Descripción de la implantación de ios en el sector educativo Descripción de la implantación de ios en el sector educativo El ipad tiene infinidad de posibilidades en el aula. Los profesores pueden personalizar las clases con libros de texto interactivos, archivos

Más detalles

El ipad en la empresa

El ipad en la empresa El ipad en la empresa Ejemplos de implantación Marzo de 2011 Descubre cómo el ipad se integra a la perfección en los entornos empresariales con estos ejemplos de implantación. Exchange ActiveSync de Microsoft

Más detalles

GUÍA DEL ADMINISTRADOR DE TI

GUÍA DEL ADMINISTRADOR DE TI GUÍA DEL ADMINISTRADOR DE TI Contenido 1. Introducción...2 2. Registrar usuarios...3 2.1. Crear una cuenta de Learning Center...3 2.2. Crear usuarios...3 2.2.1. Crear usuarios uno por uno...4 2.2.2. Importar

Más detalles

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4

Guía de administración. BlackBerry Professional Software per Microsoft Exchange. Versión: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versión: 4.1 Service Pack: 4 SWD-313211-0911044452-005 Contenido 1 Gestión de cuentas de usuario... 7 Adición de una cuenta de usuario... 7 Agregar

Más detalles

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1

escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona

Más detalles

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile

Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Sophos Mobile Control Guía de usuario para Android, Apple ios, Windows Phone y Windows Mobile Versión: 6 Edición: diciembre de 2015 Contenido 1 Acerca de Sophos Mobile Control...3 2 Iniciar sesión en el

Más detalles

Guía del usuario. Versión R9. Español

Guía del usuario. Versión R9. Español Enterprise Mobility Management Guía del usuario Versión R9 Español Marzo 20, 2015 Agreement The purchase and use of all Software and Services is subject to the Agreement as defined in Kaseya s Click-Accept

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

Guía de configuración de iphone 5 para la uc3m

Guía de configuración de iphone 5 para la uc3m Guía de configuración de iphone 5 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía Contenido Primeros Pasos... 3 Visión General del iphone... 3 Accesorios del iphone... 3 Instalación de la

Más detalles

Guía de configuración de Samsung Galaxy TAB para la uc3m

Guía de configuración de Samsung Galaxy TAB para la uc3m Universidad Carlos III de Madrid Guía de configuración de Samsung Galaxy TAB para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía Contenido 1. PRIMEROS PASOS... 2 1.1. VISIÓN GENERAL DEL SAMSUNG

Más detalles

Programa de compras por volumen para empresas del App Store

Programa de compras por volumen para empresas del App Store Programa de compras por volumen para empresas del App Store El App Store contiene miles de excelentes apps empresariales que ofrecerán beneficios inmediatos a tu negocio. Con el Programa de compras por

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

iphone ipad Asistente RACC Móvil RACC Móvil. Tu telefonía de confianza 222 Puntos de atención RACC

iphone ipad Asistente RACC Móvil RACC Móvil. Tu telefonía de confianza 222 Puntos de atención RACC iphone ipad Asistente RACC Móvil Para configurar Internet/servicios y resolver las posibles incidencias con tu iphone. Válido para las diferentes versiones de iphone e ipad Esta guía no reemplaza ni complementa

Más detalles

INDICE. Entel PCS Email Móvil

INDICE. Entel PCS Email Móvil Manual Email Móvil INDICE 1. DESCRIPCIÓN DEL SERVICIO...3 1.1 EQUIPOS COMPATIBLE....3 1.2 REQUERIMIENTOS BÁSICOS...3 2. CONTRATACIÓN...4 2.1 SELECCIÓN DE EQUIPO...4 2.2 SELECCIONA TU PLAN (SOLO SI NO HAS

Más detalles

Mobility Manager 9.0. Guía del usuario

Mobility Manager 9.0. Guía del usuario Mobility Manager 9.0 Guía del usuario LANDESK MOBILITY MANAGER Copyright 2002-2011 LANDesk Software, Inc. y sus empresas afiliadas. Reservados todos los derechos. LANDesk y sus logotipos son marcas comerciales

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Guía de configuración de Samsung Galaxy S5 para la uc3m

Guía de configuración de Samsung Galaxy S5 para la uc3m Universidad Carlos III de Madrid Guía de configuración de Samsung Galaxy S5 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía 0 Contenido 1. PRIMEROS PASOS... 2 1.1. VISIÓN GENERAL DEL SAMSUNG

Más detalles

BlackBerry Enterprise Server Express

BlackBerry Enterprise Server Express BlackBerry Enterprise Server Express La libertad de conectar a más personas La sincronización abre muchas puertas. Cuando dos personas se conectan utilizando la solución BlackBerry, se potencian las ideas.

Más detalles

Guía de administración. BES12 Cloud

Guía de administración. BES12 Cloud Guía de administración BES12 Cloud Publicado: 2016-05-16 SWD-20160516154259260 Contenido Acerca de esta guía... 12 Introducción...13 Pasos para administrar BES 12... 13 Ejemplos de situaciones de administración

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Guía de configuración de Samsung Galaxy Young NFC para la UC3M

Guía de configuración de Samsung Galaxy Young NFC para la UC3M Universidad Carlos III de Madrid Guía de configuración de Samsung Galaxy Young NFC para la UC3M Área de Redes y Comunicaciones Grupo de Telefonía 0 Contenido 1. PRIMEROS PASOS... 2 1.1. VISIÓN GENERAL

Más detalles

Manual Cliente Ligero

Manual Cliente Ligero Índice Manual Cliente Ligero 1. Requerimientos técnicos... 2. Políticas de seguridad de Windows... 1.1 Windows Vista... 1.2 Windows 7... 3. Descarga del Cliente Ligero... 4. Instalación del Cliente Ligero...

Más detalles

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM

Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad

Más detalles

Sophos Mobile Control Ayuda de usuario

Sophos Mobile Control Ayuda de usuario Sophos Mobile Control Ayuda de usuario Versión: 6.1 Edición: mayo de 2016 Contenido 1 Acerca de esta ayuda...4 2 Acerca de Sophos Mobile Control...5 3 Iniciar sesión en el portal de autoservicio...6 3.1

Más detalles

Javier Bastarrica Lacalle Auditoria Informática.

Javier Bastarrica Lacalle Auditoria Informática. Javier Bastarrica Lacalle Auditoria Informática. Requerimientos para SGSI. Anexo A: Objetivos de Control y Controles. Código de Buenas Prácticas para SGSI. 11 CONTROL DE ACCESO 11.4 CONTROL DE ACCESO A

Más detalles

INTELIGENCIA FEBRERO 2011. Informe especial de seguridad en ipad

INTELIGENCIA FEBRERO 2011. Informe especial de seguridad en ipad INTELIGENCIA FEBRERO 2011 Informe especial de seguridad en ipad Sobre S21sec: S21sec, compañía española especializada en servicios de seguridad digital y líder en el sector, fue fundada en el año 2000

Más detalles

BlackBerry Link para Windows. Versión: 1.2.3. Guía del usuario

BlackBerry Link para Windows. Versión: 1.2.3. Guía del usuario BlackBerry Link para Windows Versión: 1.2.3 Guía del usuario Publicado: 2014-01-20 SWD-20140120100242073 Contenido Recursos relacionados... 5 Introducción... 6 Acerca deblackberry Link... 6 Conozca BlackBerry

Más detalles

Treo Pro fortalece a los equipos de trabajo móviles con Windows Mobile 6.1 y las innovaciones de facilidad de uso de Palm

Treo Pro fortalece a los equipos de trabajo móviles con Windows Mobile 6.1 y las innovaciones de facilidad de uso de Palm CONTACTO CON LOS MEDIOS: PR2008-LAT11 Erika García Palm México 52 84 69 91 erika.garcia@palm.com Gabriela Figueroa Grupo Public para Palm México 52 03 33 75 gabriela.figueroa@grupopublic.com El teléfono

Más detalles

25 consejos y trucos útiles para ipad y ipad 2

25 consejos y trucos útiles para ipad y ipad 2 25 consejos y trucos útiles para ipad y ipad 2 1. Crear carpetas IOS es ahora compatible con carpetas. Para crear una carpeta todo lo que necesitas hacer es mantener pulsada una aplicación hasta que todas

Más detalles

Nuevas opciones en la administración de dispositivos Windows*

Nuevas opciones en la administración de dispositivos Windows* Documento técnico Procesadores Intel Core de 4ta generación y Procesadores Intel Atom Intel y Movilidad con Windows 8.1* Nuevas opciones en la administración de dispositivos Windows* Consideraciones para

Más detalles

MANUAL CONFIGURACIÓN DE CORREO ELECTRÓNICO

MANUAL CONFIGURACIÓN DE CORREO ELECTRÓNICO MANUAL CONFIGURACIÓN DE CORREO ELECTRÓNICO CONFIGURACIÓN CUENTA CORREO ELECTRÓNICO INGENS-NETWORKS Fecha:11-02-15 Revisión 1.0 Autor: IT Infrastructure ÍNDICE 1. Introducción... 3 2. Requisitos y conocimientos

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

Router Teldat. Interfaz Web

Router Teldat. Interfaz Web Router Teldat Interfaz Web Doc. DM801 Rev. 10.80 Abril, 2011 ÍNDICE Capítulo 1 Introducción... 1 1. Accediendo a la configuración del router... 2 Capítulo 2 Interfaz Web... 5 1. Estructura... 6 2. Inicio...

Más detalles

Aviso de privacidad de Norton Mobile

Aviso de privacidad de Norton Mobile 31 de julio de 2015 Durante más de dos décadas, los clientes de todo el mundo han confiado a Symantec y a la marca Norton la protección de sus dispositivos informáticos y sus activos digitales más importantes.

Más detalles

BlackBerry Link para Mac OS. Versión: 1.2.1. Guía del usuario

BlackBerry Link para Mac OS. Versión: 1.2.1. Guía del usuario BlackBerry Link para Mac OS Versión: 1.2.1 Guía del usuario Publicado: 2014-01-21 SWD-20140121092416404 Contenido Recursos relacionados... 5 Introducción... 6 Acerca deblackberry Link... 6 Conozca BlackBerry

Más detalles

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar

Manual Terabox. Manual del usuario. Versión 1.0.0. 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar Manual del usuario Versión 1.0.0 2014 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice 1 Índice... 2 2 Terabox... 3 3 Instalación de Terabox... 4 4 Configuración y uso de

Más detalles

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado. Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es

Más detalles

Integración total. Superpotencia. Fácil e intuitivo.

Integración total. Superpotencia. Fácil e intuitivo. Desde portátiles hasta ordenadores de mesa, todos los Mac ofrecen lo último en tecnología, prestaciones avanzadas y máxima seguridad para satisfacer las necesidades de tu empresa. Conseguir más potencia

Más detalles

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar El primer Correo seguro y mensajería instantánea

Más detalles

Guía de Inicio de ipad

Guía de Inicio de ipad Guía de Inicio de ipad Siga está guía para ayudarlo a ajustar y configurar su ipad para las clases. La expectativa es que usted configure su ipad para que esté listo para su primer día de clases. Si en

Más detalles

BlackBerry Link para Windows. Versión: 1.1.1. Guía del usuario

BlackBerry Link para Windows. Versión: 1.1.1. Guía del usuario BlackBerry Link para Windows Versión: 1.1.1 Guía del usuario Publicado: 2013-07-22 SWD-20130722150052226 Contenido Introducción... 5 Acerca deblackberry Link... 5 Conozca BlackBerry Link...5 Conectar a

Más detalles

Mobile Printing. Guía del usuario

Mobile Printing. Guía del usuario Mobile Printing Guía del usuario Noviembre 2014 www.lexmark.com Índice general 2 Índice general Descripción general...4 Aplicación Lexmark Mobile Printing...5 Introducción...5 Requisitos del sistema...5

Más detalles

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.

Manual Terabox. Manual del usuario. Portal WEB. Versión 2015. 1 Índice. 2015 Telefónica. Todos los derechos reservados. http://telefonica.com. Manual del usuario Portal WEB 1 Índice Versión 2015 2015 Telefónica. Todos los derechos reservados. http://telefonica.com.ar 1 1 Índice... 1 2 Terabox... 4 3 Terabox Web... 5 3.1 Página Inicial... 5 3.1.1

Más detalles

Uso seguro de ios. Documento Público

Uso seguro de ios. Documento Público Uso seguro de ios Documento Público Sobre CSIRT-CV CSIRT-CV es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, como una apuesta de la Generalitat Valenciana por la seguridad

Más detalles

Manual Jabber. Y aparecerá en el Jabber lo siguiente: Aquí hacer clic en Configuración manual e inicio de sesión

Manual Jabber. Y aparecerá en el Jabber lo siguiente: Aquí hacer clic en Configuración manual e inicio de sesión Manual Jabber Definición de Jabber Esta aplicación permite a los usuarios recibir y transmitir video y voz, y a su vez el usuario puede tener mensajería instantánea entre los funcionarios que se encuentren

Más detalles

Sophos Mobile Control Guía de inicio

Sophos Mobile Control Guía de inicio Sophos Mobile Control Guía de inicio Versión: 5 Edición: abril 2015 Contenido 1 Acerca de esta guía...3 1.1 Terminología...3 2 Licencias de Sophos Mobile Control...5 2.1 Licencias de evaluación...5 3 Pasos

Más detalles

Guía de configuración de Samsung Galaxy TAB 10.1 para la uc3m

Guía de configuración de Samsung Galaxy TAB 10.1 para la uc3m Universidad Carlos III de Madrid Guía de configuración de Samsung Galaxy TAB 10.1 para la uc3m Área de Redes y Comunicaciones Grupo de Telefonía 0 Contenido 1. PRIMEROS PASOS... 2 1.1. VISIÓN GENERAL DEL

Más detalles

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Versión: 5.0 Service Pack: 3 Guía de administración Publicado: 2011-05-01 SWDT487521-1547341-0501100720-005 Contenido 1 BlackBerry Enterprise

Más detalles

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Herramienta organizativa y corporativa compartida en un grupo de trabajo Exchange Cloud system administrator partner CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Comparte

Más detalles

Instalación y configuración Windows 7 - Temario

Instalación y configuración Windows 7 - Temario Instalación y configuración - Temario Temario de Contenidos Capacitación Tecnología: Duración de la capacitación Audiencia Conocimientos requeridos Alcance de el curso 24 hs Este curso está dirigido a

Más detalles

Descripción del servicio Servicio de seguimiento y recuperación de portátiles y servicio de eliminación remota de datos

Descripción del servicio Servicio de seguimiento y recuperación de portátiles y servicio de eliminación remota de datos Descripción del servicio Servicio de seguimiento y recuperación de portátiles y servicio de eliminación remota de datos Información general sobre el servicio Dell se complace en prestar el servicio de

Más detalles

Sophos Mobile Control Guía de administrador. Versión: 5

Sophos Mobile Control Guía de administrador. Versión: 5 Sophos Mobile Control Guía de administrador Versión: 5 Edición: Abril 2015 Contenido 1 Acerca de Sophos Mobile Control...5 1.1 Sophos Mobile Control local y como servicio...5 1.2 Acerca de esta guía...6

Más detalles

APLICATECA. Guía para la contratación y gestión de. Microsoft Intune

APLICATECA. Guía para la contratación y gestión de. Microsoft Intune APLICATECA Guía para la contratación y gestión de Microsoft Intune INDICE 1 QUÉ ES MICROSOFT INTUNE?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE MICROSOFT INTUNE... 1 2 CONTRATACIÓN DE MICROSOFT

Más detalles

GUÍA DE USUARIO ixpand Flash Drive

GUÍA DE USUARIO ixpand Flash Drive GUÍA DE USUARIO ixpand Flash Drive 951 SanDisk Drive, Milpitas, CA 95035 2013 SanDisk Corporation. Todos los derechos reservados Introducción Primeros pasos Conexión al iphone o ipad Carga Funcionamiento

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

Kalio.Server... Servicio de Productividad

Kalio.Server... Servicio de Productividad Kalio.Server... Servicio de Productividad Kalio.Server Servicio de Productividad 2 Tabla de contenido... Kalio.Server... Servicio de Productividad... Tabla de contenido...2 Descripción... 3 Ejemplo de

Más detalles

PREGUNTAS FRECUENTES

PREGUNTAS FRECUENTES 1 PREGUNTAS FRECUENTES Puedo asegurarme de que la aplicación de Mojave se mantiene actualizada? Cuál es la versión de mi aplicación? Qué significa cuando recibo una notificación del dispositivo ya no está

Más detalles

Guía del administrador de GlobalProtect Versión 6.2

Guía del administrador de GlobalProtect Versión 6.2 Guía del administrador de GlobalProtect Versión 6.2 Información de contacto Sede de la empresa: Palo Alto Networks 4401 Great America Parkway Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Programa de Compras por Volumen para Empresas

Programa de Compras por Volumen para Empresas Programa de Compras por Volumen para Empresas Presentación Con el Programa de Compras por Volumen (PCV) podrás encontrar, comprar y distribuir apps y libros al por mayor en tu empresa. Con independencia

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.0.5 Bitdefender GravityZone Notas de prensa para la versión 5.0.5 fecha de publicación 2013.07.10 Copyright 2013 Bitdefender Advertencia legal

Más detalles

INTRODUCCIÓN Y NOVEDADES EN WINDOWS

INTRODUCCIÓN Y NOVEDADES EN WINDOWS ÍNDICE CAPÍTULO 1. INTRODUCCIÓN Y NOVEDADES EN WINDOWS 10... 1 INTRODUCCIÓN... 1 NOVEDADES FUNDAMENTALES EN WINDOWS 10... 2 INICIO RÁPIDO Y SISTEMA ÚNICO PARA TODAS LAS PLATAFORMAS... 2 MENÚ INICIO MEJORADO...

Más detalles

Samsung i9300 Galaxy S III

Samsung i9300 Galaxy S III Samsung i9300 Galaxy S III Configuración Internet Conocé los valores que debés configurar en tu equipo para poder utilizar la funcionalidad de Internet. Editar un punto de acceso existente 6. Personal

Más detalles

Índice. Capítulo 1. Novedades y características... 1

Índice. Capítulo 1. Novedades y características... 1 Índice Capítulo 1. Novedades y características... 1 Introducción a Windows Server 2008... 1 Administración de servidor... 3 Seguridad y cumplimiento de directivas... 5 El concepto de Virtualización...

Más detalles

5118 Supporting Windows Vista and Applications in the Enterprise

5118 Supporting Windows Vista and Applications in the Enterprise 5118 Supporting Windows Vista and Applications in the Enterprise Introducción Este curso de cinco días impartido por instructor provee a profesionales de TI con el conocimiento y habilidades para soportar

Más detalles

INICIANDO OFFICE 365 365 365 365 365 365? 365? CALENDARIO

INICIANDO OFFICE 365 365 365 365 365 365? 365? CALENDARIO INDICE OBJETIVO... 2 DIRIGIDO A... 2 OFFICE 365... 2 Servicios... 2 VENTAJAS... 3 Portal de empresa y presencia en internet con Office 365... 3 Office WebApps con Office 365... 3 Video conferencia y reuniones

Más detalles

*iphone y la App Store son marcas registradas por Apple Inc. en los Estados Unidos y otros países. * Bluetooth es una marca registrada de Bluetooth

*iphone y la App Store son marcas registradas por Apple Inc. en los Estados Unidos y otros países. * Bluetooth es una marca registrada de Bluetooth *iphone y la App Store son marcas registradas por Apple Inc. en los Estados Unidos y otros países. * Bluetooth es una marca registrada de Bluetooth SIG, Inc. * Otros nombres de productos aquí mencionados

Más detalles

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile

This Guide is available in English at www.killermobile.com. TRacer - App Espía para Teléfonos Móviles, desarrollada por Killer Mobile Tracer iphone Guía del Usuario Compatible con iphone y ipads ejecutando ios 4 hasta los OS actuales This Guide is available in English at www.killermobile.com TRacer - App Espía para Teléfonos Móviles,

Más detalles

BlackBerry Link para Mac OS. Versión: 1.0.1. Guía del usuario

BlackBerry Link para Mac OS. Versión: 1.0.1. Guía del usuario BlackBerry Link para Mac OS Versión: 1.0.1 Guía del usuario Publicado: 2013-03-22 SWD-20130322151853089 Contenido Introducción... 5 Acerca deblackberry Link... 5 Conozca BlackBerry Link... 5 Conectar a

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Martus Móvil para Android. Versión 1.2

Martus Móvil para Android. Versión 1.2 Martus Móvil para Android Versión 1.2 Índice Introducción a Martus Móvil... 3 Funcionalidad de Martus Móvil... 3 Crear boletines... 3 Enviar archivo desde otras aplicaciones... 3 Instalación... 4 Requisitos

Más detalles

Implicaciones del Cómputo Móvil en la Cadena de Suministro

Implicaciones del Cómputo Móvil en la Cadena de Suministro Implicaciones del Cómputo Móvil en la Cadena de Suministro Manejo Seguridad Soporte Monitoreo Rastreo César Picasso Director General para América Latina cesar.picasso@soti.net +1 905 624 9828 x.280 Enfoque

Más detalles