P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?"

Transcripción

1 A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i c o s e n la era de la " I n t ernet de las c o s a s " Marzo de 2014 IDC define ala Internet de las cosas (IoT) como una red cableada o inalámbrica que conecta dispositivos, o "cosas", y se caracteriza por la autonomía de los procesos deaprovisionamiento, administración y supervisión. La Internet de las cosas es por naturaleza analítica e integrada, e IDC estima que en el año 2020 tendrá una base instalada de aproximadamente 212 mil millones de "cosas". La cumbre de esta plataforma de tecnología de punta es que nos dirigimos a un futuro en el que billones de cosas pueden conectarse a Internet, y,por lo tanto, guieremos el comportamiento de los consumidores y las soluciones de la industria, cada vez más inteligentes, que pueden funcionar de manera autónoma o no. Dell, en representación de sus clientes empresariales, le realizó las siguientes preguntas a Robert Young, gerente de investigación del programa de Software de administración de sistemas empresariales de IDC. P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? R. Con mayor frecuencia, los departamentos de TI van transfiriendo la operación de sus sistemas y servicios desde arquitecturas fijas, tradicionales basadas en cliente/servidora lo que IDC define como la "tercera plataforma". Como resultado, observamos cuatro tecnologías clave que, en conjunto, redefinen el ecosistema de TI. Estos "cuatro pilares" son la computación en nube, la tecnología móvil, los Big Data y las redes sociales. En conjunto abarcan un cambio fundamental en la tecnología subyacente y en cómo las personas y las empresas se comunican, colaboran y aprovechan los recursos de TI en sus tareas cotidianas. Además, tendencias atractivas como la consumerización de la tecnología, la propensión a que cada uno utilice su dispositivo móvil en el trabajo (BYOD, traiga su propio dispositivo) y el surgimiento de Internet de las cosas (IoT) están impulsando entornos tecnológicos heterogéneos e híbridos que, a su vez, agregan complejidades significativas a la administración de los sistemas de TI, la seguridad y la administración de activos de hardware y software. Además, estas tendencias siguen desdibujando los límites entre los activos que administra el departamento de TI y los que no. Históricamente, muchas organizaciones de TI tenían mucho control sobre las decisiones y el aprovisionamiento de los sistemas operativos y las aplicaciones que se utilizan en los dispositivos de las empresas y, de esa manera, admitían un entorno relativamente homogéneo. En cambio, actualmente estos profesionales tienen que seguir el ritmo de las IDC 1668

2 tendencias tecnológicas actuales del mercado de consumo y ofrecer cada vez más compatibilidad para el acceso a los recursos tecnológicos de la empresa a través de los dispositivos personales; además de competir con una cantidad creciente de dispositivos inteligentes debido al surgimiento de Internet de las cosas. Por ejemplo, IDC entiende que las ventas de dispositivos inteligentes conectados (PC, tablets y smartphones) superen las 1700 millones de unidades a nivel mundial para 2014; de los cuales se prevé que 650 millones se envíen a los mercados desarrollados. Estados Unidos, el Reino Unido y Japón, por ejemplo, captarán más de 400 millones de unidades por un valor de envío de USD 204 mil millones. Se prevé que la tasa de crecimiento compuesta anual (CAGR) desde 2012 hasta 2017 para los dispositivos inteligentes conectados en los mercados desarrollados sea del 7 %, mientras que se espera que para los mercados emergentes sea del 17 % para el mismo período. A medida que aumenta la cantidad de dispositivos de computación conectados a Internet que interactúan con la infraestructura de backend de TI, los administradores de TI son los responsables de administrar y responder por una infinidad de diversas plataformas de hardware, sistemas operativos y aplicaciones que ingresan en el dominio de la empresa. Además, es probable que los departamentos de TI también implementen tecnologías innovadoras (en la nube, móvil, social y Big Data) con el fin de reducir el riesgo de poner en peligro las políticas de seguridad de la empresa. P: Qué deberían hacer las organizaciones de TI para prepararse para la IoT? R. El hecho de que todos los sistemas, sin importar la plataforma, se deben configurar, asegurar, supervisar y actualizar solo contribuye a la complejidad de la gestión, la seguridad y la administración de activos de los sistemas de TI ya que las aplicaciones y los dispositivos de computación conectados a Internet siguen propagándose en la empresa. En consecuencia, los experimentados líderes del área cada vez más descubren que las funciones de gestión de sistemas tecnológicos tradicionales, como la detección de dispositivos, el inventario, la administración de activos de hardware y software y la seguridad son fundamentales a la hora conservar el rendimiento óptimo del sistema y la protección de los datos. No obstante, la clave es lograr que estas funciones escalen en varios sistemas operativos y dispositivos. Por ende, el uso de soluciones de gestión de sistemas de TI integrales que incorporan funcionalidades de administración de activos tecnológicos y de seguridad con el fin de proporcionar visibilidad de conjunto y dar cuenta por todas las terminales, sin importar su factor de forma, deben aumentar la productividad del personal de TI y también reducir las ineficiencias operativas así como disminuir la vulnerabilidad de la seguridad. De hecho, debido a que los entornos de TI están cada vez más sujetos a una afluencia de distintos tipos de dispositivos de distintas formas, los departamentos de TI se orientarán a la búsqueda de soluciones que permitan administrar todos los dispositivos de modo unificado y que abarquen las capacidades de detección, control, configuración y supervisión de los activos de TI de un amplio rango de plataformas de software y hardware. P: Cómo pueden las organizaciones reducir los riesgos de seguridad de IoT? R. La propagación de dispositivos de computación, sistemas operativos y aplicaciones en la empresa no incrementa solo la complejidad de las operaciones de TI sino también los riesgos de ataques a la seguridad. Tan solo un vil y desconocido dispositivo que acceda a la red interna o a una vulnerabilidad de seguridad expuesta en un sistema puede comprometer IDC

3 los datos corporativos internos y conllevar al ingreso no autorizado a toda la red de la empresa. Como resultado, las mejores prácticas de administración de riesgos indican que los planes de seguridad de TI deben aprovechar la visibilidad clara, precisa y casi en tiempo real de todos los activos además de incluir su administración y mantenimiento continuo. De manera similar, generalmente el primer paso para establecer un programa de administración de sistemas de TI eficaz es realizar una detección que incluya todos los activos y un escaneo del inventario, ya que es fundamental identificar todos los activos de la organización y sus estados para poder administrar y asegurar el entorno tecnológico de manera eficaz. Sin embargo, debido en gran parte a una rápida afluencia de dispositivos y software nuevos que ingresan al dominio de la empresa, muchos departamentos de TI se enfrentan a importantes desafíos para dar cuenta precisa por los activos de la organización. De hecho, muchos administradores de TI no cuentan con la visibilidad ni el acceso necesarios para detectar, evaluar y actualizar los activos de TI y, en consecuencia, lidian con este primer gran paso en sus programas de administración de sistemas/seguridad. Para tal fin, las deficiencias de las prácticas y los programas de administración de sistemas de TI pueden hacer que las organizaciones sean vulnerables a violaciones a la seguridad, lo que puede poner en peligro los datos corporativos sensibles y ocasionar fallas en las auditorías de cumplimiento de la normativa. Como resultado, con el fin de evaluar y remediar las vulnerabilidades de seguridad de manera eficaz, las áreas de TI deberán buscar soluciones de administración de sistemas que proporcionen opciones de análisis flexibles y detección, identificación y análisis integrales de las conexiones que se realizan en las redes corporativas. Además, las soluciones que ofrecen una combinación de tecnologías de detección e inventario con y sin agente pueden ayudar mucho a los profesionales de TI con aplicación eficiente de estas tareas sobre los dispositivos, incluidos los conocidos y desconocidos para el departamento de TI. P: Además de la seguridad, a qué otro aspecto de la IoT deben prestarle atención los departamentos de TI? R. Gestionar con eficacia los activos de TI es un reto y lo será cada vez más a causa de la computarización de la tecnología y el aumento de los dispositivos inteligentes con IoT. La mala administración de activos puede costarle, no solo en términos de riesgos de seguridad, sino también en términos de productividad, TCO de activos y responsabilidad legal. Por otra parte, las tendencias tecnológicas modernas también aumentan la complejidad y la importancia del cumplimiento de licencia de software, ya que los modelos de licenciamiento se complican más a medida que evolucionan y varían con el uso de equipos y portátiles tradicionales o dispositivos modernos e infraestructuras virtuales basadas en la nube. De tal manera, si no se pueden ver los activos de la organización con claridad y no se comprenden totalmente los diversos modelos de licencias de aplicaciones se pueden sufrir perder dinero, personal de TI y productividad de los usuarios de la empresa. Por lo tanto, es cada vez más común que los departamentos de TI conozcan la cantidad exacta de dispositivos que hay en el entorno, además de la ubicación actual y el estado de garantía de los dispositivos, ya que todo ello puede reducir de manera significativa costos innecesarios. Sin embargo, como las herramientas de administración del entorno de TI y los sistemas tecnológicos se van complejizando, muchas áreas de TI eligen confiar en procesos manuales propensos a errores y hojas de cálculo obsoletas para administrar sus activos. Si 2014 IDC 3

4 bien estas prácticas pueden parecer más económicas, generalmente hay importantes consecuencias y gastos legales y financieros a largo plazo asociados con el uso de métodos no refinados para la administración de activos de TI. Por ejemplo, aquellos departamentos de TI que no cuentan con la capacidad de visualizar y evaluar los activos de la empresa adecuadamente para racionalizar el entorno suelen adquirir más o menos activos que los necesarios. Las prácticas inadecuadas de administración de activos y adquisición de TI no solo pueden resultar perjudiciales para los resultados financieros de una organización, sino que, además, pueden reducir en gran parte la productividad de su personal de TI y comercial. La compra excesiva de recursos de TI suele tener como resultado costos innecesarios de renovaciones de licencias y contratos de mantenimiento, conocimientos aislados dentro de la organización, equipos que no se usan y un aumento en los riesgos de vulnerabilidades de seguridad. Por su parte, si no se compran los recursos necesarios, es posible que haya tiempo de inactividad de la empresa innecesario, mayor riesgo de incumplimiento con las auditorías de licencias de software y mayor tendencias a contar con tecnologías obsoletas. Con una solución de administración de sistemas integral que ofrece visibilidad sobre todos los sistemas y aplicaciones de la organización, los administradores de TI pueden reducir los riesgos y los costos innecesarios asociados con adquirir más o menos sistemas y aplicaciones de TI que los necesarios. P: Por qué las organizaciones de TI deberían repensar sus herramientas de administración de sistemas actuales? R. A medida que la aceptación y la rápida proliferación de tendencias tecnológicas modernas en el sitio de trabajo siguen impulsando un entorno de TI más heterogéneo y complejo, las soluciones de administración de activos seguirán necesitando expandirse más allá de las hojas de cálculo de inventario estáticas que consisten en equipos, dispositivos portátiles y software con licencias perpetuas. De manera similar, la capacidad del departamento de TI para administrar y controlar de manera eficaz todos los sistemas y las aplicaciones de la organización, tanto en las instalaciones como en la nube, es cada vez más importante para implementar prácticas de administración de riesgos eficaces. Detectar los activos de las organizaciones e inventariarlos son los primeros pasos fundamentales para establecer un programa de administración de sistemas eficaz. Por ende, la administración de los activos tecnológicos debe verse integralmente como un componente esencial de un programa de administración de sistemas y seguridad de TI. De hecho, cada vez más organizaciones están descubriendo la necesidad de contar con soluciones que puedan escalar sin problemas por la rápida proliferación de dispositivos de computación y plataformas de software en la empresa. Sin embargo, muchas de ellas generalmente ven que las herramientas de administración de sistemas son muy complejas o bien que necesitan de equipos de profesionales certificados para configurar y administrar la solución y que generalmente se enfocan en sistemas operativos específicos o soluciones de punto que no se integran bien y evitan una ver todo el entorno. Como resultado, muchos departamentos de TI eligen aceptar las deficiencias en los procesos de administración de sistemas, seguridad y administración de activos. Lamentablemente, esto generalmente deja a las organizaciones vulnerables frente a gastos financieros innecesarios, reducciones en el personal de TI y la productividad de los usuarios de la empresa y al aumento de riesgos de seguridad. Por este motivo, se ha tornado algo fundamental que las organizaciones de TI aprovechen las soluciones de administración de sistemas unificadas y escalables que ofrecen las IDC

5 capacidades necesarias para administrar toda la infraestructura desde el equipo de escritorio a la red al centro de datos con una solución integral, en vez de confiar en diversas herramientas dispares y soluciones de administración de sistemas complejas. Además, estas soluciones deben ser accesibles y deben poder escalar eficazmente con la afluencia de dispositivos inteligentes y tecnologías modernas. A C E R C A D E E S T E A N A L I S T A Rob Young es gerente de investigación en el equipo de investigación de Software de administración de sistemas empresariales de IDC. Su área incluye software para la administración de sistemas y aplicaciones en diversas plataformas. Un área clave es el software de administración de dispositivos de clientes y servicios de TI. A C E R C A D E E S T A P U B L I C A C I Ó N Esta publicación estuvo a cargo de IDC Custom Solutions. La opinión, el análisis y los resultados de las investigaciones que se presentan aquí se extrajeron de investigaciones y análisis más detallados realizados de manera independiente y publicados por IDC, excepto que se especifique un proveedor específico. IDC Custom Solutions comparte su material en una amplia variedad de formatos para la distribución por parte de varias compañías. La licencia para distribuir el material de IDC no implica ninguna opinión del titular de la licencia ni su aprobación. C O P Y R I G H T Y R E S T R I C C I O N E S Cualquier información o referencia a IDC para utilizarse en publicidades, comunicados de prensa o materiales promocionales requiere previa aprobación escrita de IDC. Para solicitar un permiso, póngase en contacto con la línea de información de Soluciones para clientes mediante el teléfono o el correo electrónico La traducción o localización de este documento requiere una licencia adicional de IDC. Para obtener más información sobre IDC, visite Para obtener más información sobre Soluciones para clientes de IDC, visite Sede central: 5 Speen Street Framingham, MA Estados Unidos P F IDC 5

Seguridad en dispositivos móviles. Fabián Romo Z. DSSI DGTIC - UNAM

Seguridad en dispositivos móviles. Fabián Romo Z. DSSI DGTIC - UNAM Seguridad en dispositivos móviles Fabián Romo Z. DSSI DGTIC - UNAM El mayor peligro para el mundo móvil Componentes del universo móvil Dispositivos Aplicaciones Nube Redes sociales Dispositivos Mejoras

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

CA Automation Suite for Hybrid Clouds

CA Automation Suite for Hybrid Clouds HOJA DEL PRODUCTO: For Hybrid Clouds for Hybrid Clouds for Hybrid Clouds está diseñada para aumentar la agilidad y la eficacia, de forma que pueda hacer lo siguiente: Sobrellevar las ráfagas de demanda

Más detalles

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove.

Telefonía IP. telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006. evolución natural. Jesús Martínez Martínez jesus.martinez@inove. Telefonía IP evolución natural Jesús Martínez Martínez jesus.martinez@inove.es España, Murcia 2006 telefonía ip > DOSSIER INFORMÁTIVO // > / SEPT, 2006 2006 Inove Servicios Telemáticos. All rights reserved.

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales

La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales IDC TECHNOLOGY SPOTLIGHT La importancia de la innovación de los distribuidores en sistemas, servicios y soluciones para crear ofertas integrales Julio de 2014 Adaptado de Supporting Datacenter Environments:

Más detalles

INFORME EJECUTIVO DE IDC

INFORME EJECUTIVO DE IDC INFORME EJECUTIVO DE IDC De qué forma Big Data transforma la protección y el almacenamiento de datos Agosto 2012 Escrito por Carla Arend Patrocinado por CommVault Introducción: De qué forma Big Data transforma

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

Administración de dispositivos móviles desde el escritorio. Erik Willey

Administración de dispositivos móviles desde el escritorio. Erik Willey Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales

Más detalles

Es más grave de lo que pensaba: los procesos documentales ineficientes suponen un riesgo corporativo importante

Es más grave de lo que pensaba: los procesos documentales ineficientes suponen un riesgo corporativo importante Resumen ejecutivo Un informe de IDC patrocinado por Ricoh Junio de 2012 Resumen ejecutivo Es más grave de lo que pensaba: los procesos documentales ineficientes suponen un riesgo corporativo importante

Más detalles

10 RAZONES. Le damos. Por las que ahora es el momento de gestionar su negocio con un ERP. Siga el camino correcto!

10 RAZONES. Le damos. Por las que ahora es el momento de gestionar su negocio con un ERP. Siga el camino correcto! Nunca hubo un momento más oportuno para considerar la actualización de su tecnología. Ya sea que su objetivo consista en sustentar el crecimiento anticipado o simplemente trabajar de manera más eficiente

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

Engagement efectivo para empresas medianas

Engagement efectivo para empresas medianas Engagement efectivo para empresas medianas Esta realmente conectado? Ese es el desafío actual de los negocios móviles y virtuales a medida que las empresas se esfuerzan por tener comunicaciones consistentes

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Symantec Asset Management Suite 7.5, con tecnología Altiris

Symantec Asset Management Suite 7.5, con tecnología Altiris Symantec Asset Management Suite 7.5, con tecnología Altiris Tome el control de los activos, garantice el cumplimiento y detecte ahorros Hoja de datos: Administración de endpoints Está pagando licencias

Más detalles

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad.

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad. MICROSOFT BUSINESS SOLUTIONS NAVISION MICROSOFT BUSINESS SOLUTIONS NAVISION Le ofrece la libertad para centrarse en su negocio. Beneficios principales: Aumente su productividad Marque su ventaja sobre

Más detalles

Nuevos requisitos para los comerciales de hoy en día

Nuevos requisitos para los comerciales de hoy en día de la solución SAP SAP Customer Relationship Management SAP 360 Customer Objetivos Nuevos requisitos para los comerciales de hoy en día Satisfacción de las crecientes expectativas del cliente Satisfacción

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

I D C T E C H N O L O G Y S P O T L I G H T

I D C T E C H N O L O G Y S P O T L I G H T I D C T E C H N O L O G Y S P O T L I G H T L o g r a r e l equilibrio de la nube híbrida para c a r g a s d e trabajo cruciales para la empresa Julio de 2014 Adaptado de Worldwide Enterprise Communications

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica

El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD

Más detalles

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365

Principales beneficios para una pyme del uso de la plataforma Microsoft Office 365 Portal de la competitividad - Office 365. Escenario Necesito movilidad y colaboración: estar fuera de la oficina y tener acceso a la información Hoja de Producto Técnica (para Pymes). Todas las empresas

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

E N F O Q U E T E C N O L Ó G I C O I D C. R e p l a n t e a r se la red como d e t e c t o r a y

E N F O Q U E T E C N O L Ó G I C O I D C. R e p l a n t e a r se la red como d e t e c t o r a y E N F O Q U E T E C N O L Ó G I C O I D C R e p l a n t e a r se la red como d e t e c t o r a y r e s p o n s a b l e del cumplimiento d e p o l í ticas de s e g u r i d a d Octubre de 2015 Adaptado de

Más detalles

INFORME TÉCNICO Promoción de las innovaciones de TI y reducción de las dificultades con Unified Access

INFORME TÉCNICO Promoción de las innovaciones de TI y reducción de las dificultades con Unified Access INFORME TÉCNICO Promoción de las innovaciones de TI y reducción de las dificultades con Unified Access Patrocinado por: Cisco Systems Rohit Mehra Enero de 2013 RESUMEN EJECUTIVO Oficina central: 5 Speen

Más detalles

Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas

Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas INFORME TÉCNICO Liderazgo y tecnología: Comparación del costo total de propiedad de soluciones de comunicaciones unificadas Julio de 2012 Resumen ejecutivo Las empresas medianas se esfuerzan por lograr

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

Monitoreo unificado de TI: una necesidad en la economía de la aplicación

Monitoreo unificado de TI: una necesidad en la economía de la aplicación Monitoreo unificado de TI: una necesidad en la economía de la aplicación El cliente nuevo Los perfiles de los clientes y los empleados de hoy son muy distintos de lo que eran unos pocos años atrás. Estos

Más detalles

Cloud Computing. Octubre 2011 / White paper

Cloud Computing. Octubre 2011 / White paper Cloud Computing Octubre 2011 / White paper Cloud Computing El modelo de Computación en la Nube está reemplazando el modelo tradicional de TI para numerosas organizaciones que no han podido seguir el ritmo

Más detalles

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización

Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización Construcción del modelo comercial para la nube: formas reales en que la nube privada podría beneficiar su organización En esta nota Aprovechar la tecnología de la nube puede contribuir a disminuir los

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna Informe técnico Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna El desafío Las empresas presenciaron cambios masivos durante

Más detalles

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna Informe técnico Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna El reto Se ha producido un enorme cambio en las empresas en

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

Essi projects y Red Hat: 10 años de colaboración

Essi projects y Red Hat: 10 años de colaboración PARTNER CONNECTION Essi projects y Red Hat: 10 años de colaboración Patrocinado por: Red Hat Alberto Bellé Abril 2015 INTRODUCCIÓN Essi Projects es una empresa de servicios de consultoría y formación en

Más detalles

EVOLUCIÓN DE LAS COMUNICACIONES EMPRESARIALES CON CONTENCIÓN DE COSTES Establecimiento de una infraestructura centralizada y convergente

EVOLUCIÓN DE LAS COMUNICACIONES EMPRESARIALES CON CONTENCIÓN DE COSTES Establecimiento de una infraestructura centralizada y convergente EVOLUCIÓN DE LAS COMUNICACIONES EMPRESARIALES CON CONTENCIÓN DE COSTES Establecimiento de una infraestructura centralizada y convergente Para adaptarse a la movilidad y la dispersión geográfica de los

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Mejora de la planificación de capacidades con CA Application Performance Management cómo puedo garantizar una experiencia de usuario final excepcional para aplicaciones de gran importancia

Más detalles

MICROSOFT DYNAMICS AX 2009

MICROSOFT DYNAMICS AX 2009 Nombre: Alan Rodrigo Santos Siñani Docente: Lic. Indira Guzmán Tema: Dynamics AX 2009 Fecha de entrega: 05/04/10 MICROSOFT DYNAMICS AX 2009 Microsoft Dynamics AX 2009 es una solución de gestión empresarial

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad Movilidad del usuario: seguridad en la era de la conectividad Autor: Sebastián Bortnik, Analista en Seguridad de ESET para Latinoamérica Fecha: viernes 27 de agosto de 2010 ESET Latinoamérica, Av. Del

Más detalles

Tecnología de Gestión y Comunicación - TGC

Tecnología de Gestión y Comunicación - TGC Mayores necesidades y retos tecnológicos de las empresas: Necesidad de integrar datos de múltiples aplicaciones de negocios o fuentes de datos. La falta de una completa visibilidad de las finanzas y operaciones

Más detalles

Implementación, aprovisionamiento y actualización de Windows Server con System Center

Implementación, aprovisionamiento y actualización de Windows Server con System Center Implementación automatizada y centralizada, aprovisionamiento y actualización de Windows Server La implementación y el mantenimiento de Windows Server en sistemas operativos de centros de datos y entornos

Más detalles

IPAM autoritativo. Requisitos actuales del IPAM NOTA DE LA SOLUCIÓN

IPAM autoritativo. Requisitos actuales del IPAM NOTA DE LA SOLUCIÓN Sinopsis del producto: Las soluciones de gestión de direcciones IP (IPAM) basadas en mejores prácticas proporcionan numerosas ventajas a las organizaciones en general, así como para los equipos de ingeniería,

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Oportunidad Solución Características

Oportunidad Solución Características Oportunidad Internet está cambiando, la vida tal como la conocemos brinda nuevas oportunidades sociales y económicas a las comunidades de todo el mundo y aumenta la demanda mundial de habilidades relacionadas

Más detalles

Tendencias Tecnológicas Estratégicas Gartner Group

Tendencias Tecnológicas Estratégicas Gartner Group Tendencias Tecnológicas Estratégicas Gartner Group María Esther Ordóñez O. mordonez@ordonezasesores.com.co Ordóñez Ordóñez y Asociados Ltda. Agosto 2013 Convergencia de Fuerzas Tecnologías Estratégicas

Más detalles

Toda red debe ser administrada.

Toda red debe ser administrada. SYSTIMAX Solutions imvisiontm. Gestión de Infraestructura. Simplificada. 1 Toda red debe ser administrada. La cuestión es CÓMO? La visión: Lograr el éxito comercial a partir de una mejor administración

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

Liderazgo y tecnología - Comparación del costo total de propiedad de comunicaciones unificadas y colaboración

Liderazgo y tecnología - Comparación del costo total de propiedad de comunicaciones unificadas y colaboración INFORME TÉCNICO Liderazgo y tecnología - Comparación del costo total de propiedad de comunicaciones unificadas y colaboración Patrocinado por Cisco Systems, Inc -- Septiembre de 2013 Resumen ejecutivo

Más detalles

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS

DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS INFORME DE SOLUCIÓN DESARROLLO DE UNA NUBE DE ALMACENAMIENTO INTELIGENTE CON IBM SMARTCLOUD STORAGE ACCESS ENERO DE 2013 Muchas organizaciones descubren que sus grandes implementaciones de almacenamiento

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

5 criterios para seleccionar una solución de copias para equipos de usuario final

5 criterios para seleccionar una solución de copias para equipos de usuario final Informe Técnico solución de copias para equipos de usuario Conseguir una protección eficaz de los equipos corporativos de usuario entendiendo sus necesidades específicas. A medida que los trabajadores

Más detalles

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio?

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? agility made possible CA ERwin Modeling ofrece un entorno de modelado

Más detalles

La información es el principal recurso

La información es el principal recurso software de laboratorio Caroline Araujo. Marketing & Communications Associate Iberia & LATAM. STARLIMS Abbott Informatics Solutions El almacenamiento de datos es algo relativamente sencillo. En la actualidad,

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial?

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? CA ERwin Modeling ofrece una perspectiva centralizada sobre las definiciones

Más detalles

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología

Cánepa Consultores. Soluciones simples a la complejidad. Soluciones de Integración de Sistemas y Tecnología PRESENTACIÓN De nuestra mayor consideración: Nos es grato dirigirnos a usted para presentarnos con nuestro nombre comercial Cánepa Consultores, representando a la firma Canepa Castillo Consultores E.I.R.L.

Más detalles

Enterprise Content Management Alineado a la evolución del negocio. Agosto 2013

Enterprise Content Management Alineado a la evolución del negocio. Agosto 2013 Agosto 2013 Enterprise Content Management Alineado a la evolución del negocio Contenido 3 Antecedentes 4 Una explosión de datos estructurados y no estructurados 5 Cómo podemos ayudar a las empresas 5 Beneficios

Más detalles

Un enfoque estratégico para satisfacer la demanda de servicios en la nube

Un enfoque estratégico para satisfacer la demanda de servicios en la nube Informe técnico Para los proveedores de nube Un enfoque estratégico para satisfacer la demanda de servicios en la nube Introducción: Los nuevos desafíos del cliente impulsan la adopción de la nube En un

Más detalles

Evolución de la flexibilidad: conversaciones móviles Adopte BYOD y proteja los activos de la empresa

Evolución de la flexibilidad: conversaciones móviles Adopte BYOD y proteja los activos de la empresa Evolución de la flexibilidad: Conexión de conversaciones móviles Adopte BYOD y proteja los activos de la empresa Involucre a los empleados móviles El lugar de trabajo actual se ha redefinido y el concepto

Más detalles

N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s

N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s I D C T E C H N O L O G Y S P O T L I G H T N u e vo c o n c e p t o d e s e g u r i d a d p a r a e n t o r n o s vi r t u a l e s Abril de 2012 Adaptado de Perspectiva de análisis de mercado: Software

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

Infraestructura Tecnológica

Infraestructura Tecnológica Infraestructura Tecnológica 1 Sesión No. 12 Nombre: Niveles de confiabilidad Contextualización La confianza es un factor determinante y muy importante, con ésta se pueden dar o rechazar peticiones de negocio,

Más detalles

ENTORNO MÓVIL DE SEGURIDAD AME 2000

ENTORNO MÓVIL DE SEGURIDAD AME 2000 ENTORNO MÓVIL DE SEGURIDAD AME 2000 SEGURIDAD DE GRADO GUBERNAMENTAL PARA DISPOSITIVOS MÓVILES COMERCIALES Desde smartphones hasta tablets, los dispositivos móviles comerciales disponibles en el mercado

Más detalles

Cisco Public Cisco IBSG 2012 Cisco y/o sus filiales. Todos los derechos reservados. Grupo de Soluciones Empresariales para Internet

Cisco Public Cisco IBSG 2012 Cisco y/o sus filiales. Todos los derechos reservados. Grupo de Soluciones Empresariales para Internet Las empresas están ahora en el mundo post ordenador, donde la red debe adaptarse a nuevas opciones en todos los niveles. Entre estas se incluyen aplicaciones tradicionales, móviles y sociales; múltiples

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento donde la necesite Descripción general brinda protección de alto rendimiento contra el tiempo fuera

Más detalles

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología.

Deduplicación. Tu negocio no puede quedarse en blanco. Céntrate en tu negocio. Déjanos la tecnología. Tu negocio no puede quedarse en blanco. Simplificamos los procesos de copias de seguridad Céntrate en tu negocio. Déjanos la tecnología. Almacenamiento en red Deduplicación Tu negocio no puede quedarse

Más detalles

BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone

BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone BYOD & Las Implicaciones Para Los Organismos de Informática (IT) Un Informe Desktone Resumen Ejecutivo Las predicciones que muchos de los expertos en la industria han venido haciendo sobre el incremento

Más detalles

Los tres obstáculos para la expansión del negocio y cómo puede evitarlos

Los tres obstáculos para la expansión del negocio y cómo puede evitarlos Los tres obstáculos para la expansión del negocio Por Phil Reney, analista de investigación de TEC Resumen ejecutivo Technology Evaluation Centers Los tres obstáculos para la expansión del negocio La expansión

Más detalles

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos

NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos NCR APTRA PASSPORT Un centro empresarial para la captura de depósitos remotos Una Mejor Forma de Depositar Cheques Para Sus Clientes Los bancos y las instituciones financieras siguen enfrentándose a los

Más detalles

La creciente importancia de la movilidad en el puesto de trabajo

La creciente importancia de la movilidad en el puesto de trabajo Perfil de adopción de tecnología personalizado realizado a petición de Cisco Systems Febrero de 2012 Las iniciativas de movilidad en el puesto de trabajo cobran cada vez más impulso Los trabajadores tienen

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

Requisitos de inteligencia comercial para TI:

Requisitos de inteligencia comercial para TI: Requisitos de inteligencia comercial para TI: Lo que cada administrador de TI debe saber sobre las necesidades reales de los usuarios comerciales para inteligencia comercial Enero de 2011 p2 Los usuarios

Más detalles

A s i s t e n c i a a c o m p l e j o s c e n t r o s d e d a t o s

A s i s t e n c i a a c o m p l e j o s c e n t r o s d e d a t o s Oficinas centrales: 5 Speen Street Framingham, MA 01701 EE UU P.508.872.8200 F.508.935.4015 www.idc.com I N F O R M E T É C N I C O A s i s t e n c i a a c o m p l e j o s c e n t r o s d e d a t o s Patrocinado

Más detalles

I D C A N A L Y S T C O N N E C T I O N. M e j o res prác ticas para una estrateg ia d e I n t e l ig e n cia de Negocio s y de A n a lít i ca

I D C A N A L Y S T C O N N E C T I O N. M e j o res prác ticas para una estrateg ia d e I n t e l ig e n cia de Negocio s y de A n a lít i ca I D C A N A L Y S T C O N N E C T I O N Dan Vesset Vicepresidente del programa de Analítica empresarial M e j o res prác ticas para una estrateg ia d e I n t e l ig e n cia de Negocio s y de A n a lít

Más detalles

RESUMEN DEL VALOR EMPRESARIAL DE IDC: CISCO ACI. Patrocinado por: Cisco Matthew Marden Mayo de 2014 Introducción

RESUMEN DEL VALOR EMPRESARIAL DE IDC: CISCO ACI. Patrocinado por: Cisco Matthew Marden Mayo de 2014 Introducción RESUMEN DEL VALOR EMPRESARIAL DE IDC: CISCO ACI Cisco está preparando sus centros de datos para la última generación de virtualización y nube híbrida con su infraestructura centrada en las aplicaciones

Más detalles

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq.

su empresa y rendimiento para conformidad, disponibilidad Garantía de seguridad, Knowledge-Based Service Assurance Datos de contacto www.netiq. Datos de contacto Oficinas centrales NetIQ Corporation 3553 North First Street San Jose, CA 95134 713.548.1700 713.548.1771 fax 888.323.6768 ufficio vendite info@netiq.com www.netiq.com NetIQ España Calle

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

Maximice la potencia de sus herramientas de diseño

Maximice la potencia de sus herramientas de diseño 2014 Maximice la potencia de sus herramientas de diseño Con Autodesk Subscription siempre tiene acceso al conjunto más actual y potente de software y servicios de Autodesk Qué ofrece Autodesk Subscription?

Más detalles

R E S U M E N E J E C U T I V O. Patrocinado por: Hitachi Data Systems. Octubre de 2010

R E S U M E N E J E C U T I V O. Patrocinado por: Hitachi Data Systems. Octubre de 2010 Global Headquarters: 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com W H I T E P A P E R L a e v o l u c i ó n d e l o s c e n t r o s d e d a t o s y e l r o l d e l

Más detalles

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!

PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!! PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con

Más detalles

Resumen de validación del valor económico

Resumen de validación del valor económico Enterprise Strategy Group Getting to the bigger truth. Resumen de validación del valor económico Arquitectura inalámbrica sin controladores de Aerohive A u t o r e s : B o b L a l i b e r t e, a n a l

Más detalles

Reducción del Coste Total de Propiedad (TCO) en la Administración Local

Reducción del Coste Total de Propiedad (TCO) en la Administración Local Reducción del Coste Total de Propiedad (TCO) en la Administración Local Índice 1. Introducción... 2 2. Objetivo... 3 3. Situación actual de las administraciones locales en materia de TIC 3 4. Propuesta

Más detalles

Impacto Real para un mejor Perú

Impacto Real para un mejor Perú Impacto Real para un mejor Perú Educación y Juventud Inclusión Social Desarrollo Regional Firmas Digitales Seguridad en Dispositivos Seguridad en la Información Seguridad en Internet Seguridad en la

Más detalles

Principales Razones para Elegir una Solución de Negocios Microsoft. Hoja de datos para Pymes

Principales Razones para Elegir una Solución de Negocios Microsoft. Hoja de datos para Pymes Principales Razones para Elegir una Solución de Negocios Microsoft Hoja de datos para Pymes 0 Contenido Introducción 2 Es más que un ERP 2 Ayuda a sus empleados a trabajar más rápido, mejor y más inteligentemente

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso

Soluciones Cloud. Diagnóstico Desarrollo Implementación. Innovación I Creatividad I Compromiso Soluciones Cloud Diagnóstico Desarrollo Implementación Innovación I Creatividad I Compromiso Quienes somos Negocios Cloud Desarrollo y Aplicaciones CONTENIDO Soluciones Consultoría Proyectos Contacto 2

Más detalles