Guía de ti. Tabletas y Smartphones en las empresas: riesgos y preocupaciones de gestión. q La Tendencia BYOD q Establecimiento de políticas

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía de ti. Tabletas y Smartphones en las empresas: riesgos y preocupaciones de gestión. q La Tendencia BYOD q Establecimiento de políticas"

Transcripción

1 Guía de ti Tabletas y Smartphones en las empresas: riesgos y preocupaciones Mientras que los dispositivos móviles penetran las empresas, los departamentos de TI se han visto obligados a encontrar distintas maneras de responder sin simplemente descartarlos. Aquí hay formas de incorporar BYOD en tu compañía sin comprometer la seguridad. POR Dan Sullivan q La Tendencia BYOD q de políticas de uso q q

2 La tendencia BYOD Los dispositivos móviles como las tabletas y teléfonos inteligentes o smartphones han llegado a ser cada vez más populares en el mercado empresarial. La combinación entre las aplicaciones de uso fácil, internet de banda ancha y las numerosas aplicaciones de Web y la nube hacen de estos aparatos una opción lógica para muchos empleados. A diferencia de otros elementos en la infraestructura de TI, la adopción del usuario final ha impulsado en gran medida el uso de los dispositivos móviles, no la planificación centralizada de TI. Por lo tanto, los departamentos de TI pueden llegar a sucumbir a la prisa de tratar de proporcionar apoyo y definir las políticas que rigen el uso de los dispositivos móviles. Muchas de las herramientas de infraestructura que usan las empresas solo agravan el problema ya que no estaban diseñadas para acomodar los dispositivos móviles. En el pasado uno podía diseñar con seguridad políticas bajo la suposición de que los aparatos tales como los servidores y estaciones de trabajo eran controlados por las empresas propietarias. Ese ya no es el caso. Una empresa que apoya los dispositivos móviles tiene que considerar varios de los riesgos y preocupaciones administrativas, incluyendo el despliegue, pruebas de aplicación, seguridad y problemas emergentes de gobernabilidad particularmente con las políticas de traer tu propio dispositivo o bring your own device (BYOD). D Despliegue. En casos donde las empresas proporcionan los dispositivos móviles a sus empleados, los departamentos de TI tienen que activar, configurar e instalar las aplicaciones en cada uno de los dispositivos. Como mucho de los dispositivos fueron diseñados para el uso del consumidor puede que tengan aplicaciones para que solo una persona las configure, tales como itunes en el ipad en vez de una aplicación de aprovisionamiento empresarial. Research in Motion (RIM) para los dispositivos limitados a la Blackberry y aplicaciones relacionadas son una excepción a esta regla. 2 Tabletas y smartphones en las empresas: riesgos y preocupaciones

3 La tendencia BYOD Si planea apoyar una grande cantidad de aparatos, considere usar la aplicación de dispositivos móviles (MDM), la cual permite aprovisionamiento a gran escala, configuración y monitoreo de dispositivos móviles. Al seleccionar el sistema MDM, tenemos que tener en mente que necesitaremos apoyar plataformas múltiples de dispositivos móviles, como las del Androide, Blackberry, ios y Windows. Algún despliegue de dispositivos móviles también puede que requiera que las aplicaciones de la empresa cambien. Tal vez deba actualizar las políticas de Microsoft Exchange ActiveSync o agregar un MDM que trabaje junto con ActiveSync. Por ejemplo, ActiveSync puede ser usado para la eliminación remota de datos en algún aparato, lo cual restablece los datos del aparato a los ajustes de fábrica. Las aplicaciones agregables de MDM permiten seleccionar la eliminación de algunos datos mientras que otros datos se quedan intactos. Es fácil bloquear a empleados los cuales han finalizado el uso de dispositivos controlados por la empresa, pero qué pasa con los datos en sus teléfonos inteligentes? D Pruebas de aplicación. Las aplicaciones Web que funcionan bien con plataformas del desktop no necesariamente son compatibles para el uso de dispositivos móviles. Además de realizar pruebas de compatibilidad del sistema de navegación, evalúa el uso de los dispositivos móviles con pantallas más pequeñas, especialmente las de los teléfonos inteligentes. Prueba el desempeño de las aplicaciones sobre el Wi-Fi y redes inalámbricas porque pueden ser significativamente más lentas. Los resultados de este tipo de pruebas puedan impulsar la decisión de revisar los acuerdos del los niveles de servicio. D Seguridad. Con el uso de los dispositivos móviles a grande escala, la seguridad es una de las preocupaciones más grandes. Si un dispositivo móvil se pierde o es robado, puede resultar en la perdida de información privada 3 Tabletas y smartphones en las empresas: riesgos y preocupaciones

4 La tendencia BYOD o confidencial. Es fácil bloquear a empleados los cuales han finalizado el uso de aparatos controlados por la empresa, pero qué pasa con los datos en sus teléfonos inteligentes? Algunas medidas de seguridad que puedes usar incluyen el certificado de seguridad SSL (Secure Sockets Layer), y la encriptación de disco completo, la virtualización de escritorio, y le eliminación remota de datos en los aparatos. Los certificados de SSL deberían de ser instalados en los dispositivos móviles cuando tu organización necesite autentificar los dispositivos de los clientes que intentan acceder las aplicaciones. En el pasado, los certificados de SSL habian autentificado servidores para que los usuarios finales tuvieran la certeza de estar usando una página web legítima. Hoy en día lo más importante para las empresas es asegurarse de que los dispositivos móviles hayan sido autentificados para mitigar el riesgo de acceso de dispositivos no-autorizados. La encriptación de disco completo es una manera de reducir el riesgo de la perdida de datos. Una desventaja potencial es que algunas aplicaciones de dispositivos móviles no sirvan con dispositivos que han sido completamente encriptados. Esto puede ser especialmente problemático cuando los empleados usan sus aparatos personales para trabajar. La eliminación remota puede hacer los datos de un dispositivo inaccesibles. Los empleados deberían entender lo que la eliminación remota de datos le hace a un dispositivo y en qué circunstancias sería usado. Así como la encriptación de disco completo, esto puede convertirse en un problema particularmente difícil cuando está involucrado el aparato de un empleado. Los sistemas de virtualización de escritorio disponen del acceso a la gestión centralizada, a datos y las aplicaciones de escritorio almacenadas. Los usuarios pueden ejecutar escritorios virtuales en dispositivos móviles sin los riesgos asociados con la descarga de datos confidenciales a estos Los empleados deberían de entender lo que la eliminación remota de datos le hace a un dispositivo y en qué circunstancias sería usado. 4 Tabletas y smartphones en las empresas: riesgos y preocupaciones

5 La tendencia BYOD dispositivos o tener que instalar aplicaciones de forma local, excepto para el cliente de escritorio virtual. Los dispositivos móviles son componentes altamente importantes para la infraestructura de TI. Los sistemas de MDM complementan sistemas de gestación existentes de TI y respaldan una serie de operaciones que incluyen: despliegue, monitoreo y la eliminación remota de datos. Las aplicaciones Web deberían de ser probadas en los dispositivos móviles para identificar qué aplicaciones son las que pueden ser mantenidas por los sistemas de navegación en los dispositivos móviles y cuáles podrían ser mejor mantenidas usando un escritorio virtual. n 5 Tabletas y smartphones en las empresas: riesgos y preocupaciones

6 de políticas de uso para los empleados de políticas de uso para los empleados Dejar que los empleados usen sus dispositivos móviles personales para el trabajo puede proporcionar varias ventajas como: no tener que estar cargando el ordenador portátil, conectividad facilitada y mejores interfaces. También puede ayudar la línea de fondo de una compañía si la compañía no tiene que pagar por los smartphones, tabletas y los planes de datos. Sin embargo, hay riesgos que acompañan las practicas de traer tu propio dispositivo o bring your own device (BYOD) incluyendo vulnerabilidades de seguridad, apoyar gastos y problemas potenciales de riesgo. Empresas que permitan BYOD deberían de tener políticas bien definidas y los mecanismos para imponerlas. D Definiendo las políticas de BYOD. El primer paso a tomar en el desarrollo de las políticas de BYOD es definir el ámbito de control que la empresa pretende mantener sobre lo dispositivos de los empleados. Por un lado, la empresa podría tratar los dispositivos como bienes corporativos a cambio de permitir que los empleados tengan acceso a los recursos de TI desde sus dispositivos personales. El otro extremo es no asumir control sobre dispositivos en sí y en vez enfocarse en los controles de acceso y limitar riesgos, tales como dejar datos corporativos en los dispositivos BYOD. Puede ser que la política óptima yazca entre estos dos espectros. Las políticas de BYOD deberán de dirigir el uso aceptable de los recursos corporativos de TI en los dispositivos móviles. Así como proveer controles mínimos de seguridad sobre el dispositivo, tomar en cuenta la necesidad de los componentes proporcionados por la compañía como los certificados de SSL para la verificación de dispositivos y los derechos de la empresa para alterar los aparatos en sí- por ejemplo la eliminación remota de datos en un dispositivo perdido o robado. Las políticas de uso aceptable pueden requerir de una red virtual privada 6 Tabletas y smartphones en las empresas: riesgos y preocupaciones

7 de políticas de uso para los empleados para el acceso a sistemas corporativos y prohibir el almacenamiento de contraseñas para aplicaciones empresariales. Los controles de seguridad también pueden requerir la encriptación de data almacenada, protección de aparatos con contraseña y el registro de aparatos con el sistema de dispositivo móvil. Los empleados deberían de estar informados sobre todas las políticas de BYOD y estar de acuerdo con ellas. El consentimiento del empleado y las políticas escritas no son suficientes para proteger los bienes de información de una empresa. Hasta los empleados bien intencionados pueden cometer errores, como olvidar establecer una contraseña del dispositivo o descarga de información confidencial a través de una sesión sin haber sido cifrada. Las políticas de dispositivos móviles deben tener un mecanismo de aplicación para garantizar que se apliquen de forma coherente. Las aplicaciones de administración de dispositivos móviles de terceros pueden apoyar una amplia gama de operaciones de aplicación de políticas. D La aplicación de las políticas BYOD. Lo más probable es que algunas de las aplicaciones existentes de su empresa pueden hacer cumplir las políticas BYOD. Pero antes de intentar utilizar estas aplicaciones, tenga en cuenta dos cuestiones clave: son estas aplicaciones suficientes para cumplir con todos los requisitos en aplicación? y qué tan difícil es gestionar los dispositivos móviles con estas aplicaciones? Considere el ampliamente utilizado Active- Sync. Dispone de la aplicación para las políticas pero los fabricantes de dispositivos móviles no siempre están respaldados por todos los mecanismos de aplicación de ActiveSync. Microsoft ha creado un logotipo del programa de ActiveSync para incitar que los criterios de estándar tengan un nivel mínimo de cumplimiento de políticas. Los dispositivos calificados deben ser compatibles con el descubrimiento automático, eliminación remota de datos, contraseña requerida, longitud mínima de contraseña, tiempo de espera sin 7 Tabletas y smartphones en las empresas: riesgos y preocupaciones

8 de políticas de uso para los empleados intervención del usuario y un número máximo-mínimo de intentos fallidos, entre otros. Si los mecanismos de aplicación son suficientes y sus empleados están utilizando dispositivos compatibles, ActiveSync puede atender sus necesidades. Las aplicaciones de administración de dispositivos móviles de terceros pueden apoyar una amplia gama de operaciones de aplicación de políticas, incluyendo la gestión de ciclo de vida completo, control de inventario de aplicaciones, protección de datos, distribución de certificados, configuración de racionamiento y el bloqueo. La aplicación de la política La mayoría de de las comienza con el aprovisionamiento. Las aplicaciones MDM pueden ayudar a garantizar una configuración apoyan la eliminación aplicaciones de MDM coherente de dispositivos, instalar aplicaciones y crear cuentas de completamente un dis- remota pero limpiar gestión de portales de autoservicio. positivo es drástico y, Si sus políticas de limitar las aplicaciones pueden ser implementadas en muchos casos, puede no ser necesario. en un dispositivo de BYOD, utilicé un sistema de MDM que ofrece la detección de aplicación no autorizada. La mayoría de de las aplicaciones de MDM apoyan la eliminación remota pero limpiar completamente un dispositivo es drástico y, en muchos casos, puede no ser necesario. MDM puede borrar de forma selectiva la información, permite que los administradores de dispositivos eliminen datos corporativos mientras que deja intactos los datos personales. Su póliza puede requerir que todos los dispositivos que acceden a los sistemas corporativos deban estar registrados en el departamento de TI y configurados con un certificado SSL para la autenticación. Los MDMs que apoyan la distribución de certificados de manejo pueden minimizar los dolores de cabeza para esta operación. Los sistemas de MDM también pueden aliviar la carga de presentación de informes sobre los certificados caducados, revocados y otros problemas de administración de certificados. Por último, busque aplicaciones MDM para la configuración del dispositivo a favor de Vide y funciones de bloqueo. Para algunos usuarios, por 8 Tabletas y smartphones en las empresas: riesgos y preocupaciones

9 de políticas de uso para los empleados ejemplo, es posible que desee bloquear cámaras, Bluetooth, GPS y Wi-Fi. Si se especifica una directiva de cifrado, investigue un MDM que pueda hacer cumplir esta política, tanto en el almacenamiento fijo como en las fichas de seguridad digital. Buenas políticas de BYOD comparten dos características: están claramente definidas y se hacen cumplir. BYOD debe abordar el uso aceptable de controles de seguridad y los derechos que la empresa tiene para modificar el dispositivo. Aplicaciones existentes de la empresa como Microsoft Exchange ActiveSync y sistemas de administración de certificados, pueden ser suficiente para que las políticas se cumplan. Si necesita más control sobre los dispositivos y la capacidad de generar informes sobre el uso de BYOD, un sistema MDM puede ser una mejor opción. n 9 Tabletas y smartphones en las empresas: riesgos y preocupaciones

10 Aplicaciones de uso fácil para dispositivos Ahora que el teléfono inteligente es también la cámara, calendario y abrepuerta de garajes, no debería ser ninguna sorpresa que hay una amplia gama de aplicaciones de negocio móviles. Los dispositivos móviles tienen la capacidad de procesamiento y almacenamiento a fin de apoyar la productividad, la colaboración y los programas de acceso de escritorio remoto. Los productos mencionados aquí son representativos de las aplicaciones móviles disponibles en el mercado, pero esta lista no es de ninguna manera integral. Las aplicaciones se agrupan en seis categorías: productividad, colaboración, acceso remoto, seguridad, redes sociales y noticias e información. D Productividad. Las tabletas no pueden sustituir a los ordenadores portátiles de uso en la mayoría de los casos relacionados a los negocios, pero hay mucha superposición en lo que ambos pueden hacer. Para la funcionalidad esencial de transformación de texto, la presentación y hoja de cálculo, busque en las páginas de Apple, Keynote y Numbers para los usuarios de ipad. Para los usuarios de Android, Documents To Go de DataViz y pro Quickoffice de los sistemas móviles, son dos salas en la categoría de la productividad. Si necesita un diagrama rápido, el flujo de proceso o el alambre de página web, vaya a aplicaciones como OmniGraffle del Omni Group para el ipad y el diagrama pro de Sillycube inteligente para la plataforma Android. Cuando necesite leer y anotar los documentos a pdf pruebe el lector de Yuri Selukoff para el ipad y el lector ezpdf de Unidocs inc., Andriod. Si necesita el acceso a una aplicación de empresa, hay una buena probabilidad de que se puede encontrar una aplicación para eso. Por ejemplo, usted puede revisar los informes de inteligencia de negocios utilizando el explorador de SAP BusinessObjects para el ipad, MicroStrategy inc. Mobile Intelli- 10 Tabletas y smartphones en las empresas: riesgos y preocupaciones

11 Aplicaciones de uso fácil para dispositivos gence para Android e ipad, así como la consola bi-androide de Pentaho. D Colaboración. Ningún trabajador es una isla, así que la colaboración de sistemas es esencial para las actividades de día a día de los empleados. Por ejemplo, una buen a herramienta para compartir documentos hace que dejen de usar el correo electrónico para compartir archivos. Los servicios de Dropbox y Box.net para compartir archivos tiene clientes para el ipad y Android. Para los usuarios de SharePoint, SharePoint Southlabs cliente móvil para ipad y el cliente Shareplus de SharePoint para Android dan calendarios, documentos y listas de tareas a los dispositivos móviles. D Acceso remoto. Incluso con la funcionalidad avanzada de las tabletas y smartphones hoy en día, a veces uno necesita el acceso a un servidor o estación de trabajo completo. Dos protocolos comúnmente usados Los dispositivos móviles son el protocolo de escritorio necesitan controles de remoto (RDP) para Windows y seguridad, pero también Computación de Red Virtual (VNC) para Unix y Linux. pueden mejorar la seguridad de otros sistemas Wyse Technology inc. ofrece la nube remota de bolso RDP/VNC para el acceso a Windows o Mac OS desde las plataformas para Android y ipad/iphone. RealVnC ltd. VNCViewer para Android ofrece acceso remoto a servidores de Mac OS X, Windows o Linux que funcionan con un servidor de software compatible a VNC. Cuando necesite el acceso a una mejor línea de comandos, el emulador de terminal de MagicAndroidApps puede traer una terminal de Linux a su aparato móvil. D Seguridad. Los dispositivos móviles necesitan controles de seguridad, pero también pueden mejorar la seguridad de otros sistemas. El software antivirus no siempre es bienvenido en los dispositivos móviles debido a la carga extra en el procesador y la batería. Si decide utilizar antivirus en sus aparatos móviles, tiene varias opciones. Los principales proveedores de 11 Tabletas y smartphones en las empresas: riesgos y preocupaciones

12 Aplicaciones de uso fácil para dispositivos controles de seguridad como McAfee, Kaspersky y Norton tienen productos de dispositivos móviles. Algunos ofrecen características que no están disponibles en versiones de escritorio, tales como las funciones para bloquear llamadas no deseadas y mensajes cortos de servicios de mensajería, desactivar de forma remota un aparato y poder localizarlo en los mapas de Google. Los smartphones pueden eliminar la necesidad de llevar una ficha segura para generar contraseñas de un solo uso. Los productos de RSA SecurId ahora ofrecen versiones de software de sus fichas que se ejecutan en los aparatos de Android y iphone. Los smartphones también podrían ayudar a erradicar la práctica insegura de anotar las contraseñas y dejarlas en lugares obvios. Aplicaciones como el administrador de contraseñas Mseven Software LLC directivo Msecure, Ilion de software de e-wallet y el administrador de contraseñas Acendo inc. de DataVault permiten almacenar contraseñas en todos los teléfonos. D Redes sociales. Las redes sociales son una herramienta de trabajo importante y los dispositivos móviles están bien diseñados para sacar el máximo provecho. Por supuesto, siempre están las típicas aplicaciones móviles: Facebook, Google y, LinkedIn y Twitter. Los clientes básicos están disponibles de forma gratuita para los servicios más populares, y los clientes más ricos en características como Tweetbot por Tapbots y mypad+ para Facebook y Twitter de Loytr inc., están disponibles también. D Información y noticias. Mantenerse al día con los cambios en los mercados y la tecnología requiere el acceso a una variedad de fuentes de información. Zite y Flipboard son revistas personalizadas para el iphone y el ipad, tanto como para pulso, la cual está disponible tanto en plataformas Android y ios. La aplicación Kindle para el iphone, ipad y Android proporciona acceso a la selección de los libros electrónicos de Amazon.com. Aplicaciones audibles de Audible inc., convierte un aparato en un audiolibro. Si usted sólo quiere pedir prestado un libro, trate la consola de OverDrive Media para obtener libros electrónicos y audiolibros a su biblioteca. n 12 Tabletas y smartphones en las empresas: riesgos y preocupaciones

13 Obstáculos emergentes BYOD es un cambio en la forma que muchas empresas operan. Requiere de ella y los empleados para dar cabida a las necesidades y las expectativas del otro. Cuando este alojamiento está bien hecho, ambas partes se benefician. Echemos un vistazo a BYOD en cuanto a la naturaleza cambiante de control de TI, junto con sus beneficios y riesgos, así como consejos sobre la adopción de políticas y prácticas de BYOD. D La naturaleza cambiante del control de TI. Un escenario común es que la empresa sea dueña de la infraestructura, los dispositivos de usuario final y las aplicaciones que se utilizan para las operaciones comerciales. Estos sistemas se utilizan casi exclusivamente para fines comerciales con el uso personal ocasional e insignificante en general, como mensajes de correo electrónico de los eventos sociales. Las organizaciones establecen uso aceptable y políticas de seguridad de acuerdo a sus intereses. Hoy en día, estas mismas organizaciones se enfrentan a un modelo de gestión emergente que debe tener en cuenta para obtener más recursos contratados como las nubes públicas y otros proveedores de servicios, así como un mayor uso de los dispositivos móviles que sean propiedad de los empleados. El resultado es una mezcla de los aparatos que son contratados o propiedad de la empresa con los aparatos personales de los empleados, lo cual requiere un mayor consenso en las políticas y prácticas que en el pasado. Al principio, podría parecer como si las empresas están perdiendo el control, pero ese no es el caso. Las empresas pueden tener menos control directo sobre los dispositivos móviles, pero no han perdido el control sobre lo que más importa: los datos y aplicaciones. Si un servidor es robado, podría costarle a una empresa miles de dólares, y si un servidor con datos confidenciales o con propiedad intelectual fuese robado, podría costarle a la misma compañía cientos de miles o millones de dólares. 13 Tabletas y smartphones en las empresas: riesgos y preocupaciones

14 Obstáculos emergentes La aparición de computación en nube y BYOD destaca que la mayoría de los recursos valiosos de TI no son dispositivos sino los datos y las aplicaciones que se almacenan y se ejecutan en ellos. Las compañías deberían de implementar las políticas y practicas BYOD que protejan esos recursos valiosos. D Los beneficios y riesgos de BYOD. Tanto a los empleados como las empresas pueden beneficiarse de BYOD. Los empleados pueden consolidar el hardware, tener mejor conectividad, y trabajar con interfaces más amigables y funcionales que estaban disponibles con algunas aplicaciones corporativas. Las empresas pueden beneficiarse de un hardware potencialmente más bajo y apoyar los costos, así como mejorar la productividad de los empleados. Los riesgos incluyen brechas de seguridad, riesgos legales no anticipados que surgen de las preguntas sobre seguridad de datos y de control, y potencialmente aumentar los costos de apoyo. Los detalles de la implementación de los dispositivos móviles respaldan estos costos. Usted estará apoyando plataformas múltiples? Los controles de seguridad de la compañía interfieren con las aplicaciones de usuario? Cómo funcionan las aplicaciones corporativas en los dispositivos móviles? Las velocidades de datos celulares son suficientes para las aplicaciones? El hacer pruebas y los programas pequeños piloto pueden ayudar a responder estas preguntas. D Consejos sobre la acomodación de BYOD. Para minimizar desventajas posibles y manejar las expectativas de los empleados, concéntrese en tres tareas antes de la adopción generalizada de BYOD que son: la definición de políticas, la implementación de un mecanismo de aplicación de políticas y la evaluación de aplicaciones de dispositivos móviles así como las aplicaciones empresariales que pretenden respaldar. Defina las políticas, incluyendo aquellas que abordan el uso aceptable de las aplicaciones corporativas y los bienes en los dispositivos móviles. También debería de especificar los controles mínimos de seguridad que deben estar en su lugar para poder usar dispositivos móviles con los sistemas de la 14 Tabletas y smartphones en las empresas: riesgos y preocupaciones

15 Obstáculos emergentes empresa y los derechos de la compañía para poder alterarlos, como la eliminación remota de datos si es que es necesario. Es sumamente importante imponer las políticas. Los sistemas existentes de TI pueden ser capaz de soportar algunos niveles de cumplimiento. Por ejemplo, algunas políticas pueden ser impuestas a través de Microsoft Exchange ActiveSync. Una aplicación más amplia de las políticas es probable que requiera un sistema de gestión móviles. Un MDM debería de respaldar el Las empresas pueden beneficiarse de un hardware aprovisionamiento, monitoreo, la implementación de las políticas y, potencialmente más bajo si es requerido, un grado de control y apoyar los costos, así de aparatos como poder desactivar como mejorar la productividad de los empleados. Bluetooth. Al evaluar las aplicaciones corporativas espere el apoyo en los dispositivos móviles identificando los requisitos mínimos de factores de forma, tales como el tamaño de pantalla, resolución y velocidad de transferencia de datos. También considere si las aplicaciones de Web serian entregadas a los dispositivos móviles a través de una interfaz existente de Web o a través de vendedores de aplicaciones especializadas para sus productos. En el caso de las aplicaciones corporativas populares, como Microsoft Sharepoint, es posible que los desarrolladores de software a terceros puedan satisfacer sus necesidades. Una manera de reducir los riesgos durante la evaluación es a través de la examinación de los laboratorios de TI, seguido por programas piloto pequeños. Si estas examincaciones son exitosas pueden desplegar soporte de manera incremental. Este enfoque puede reducir el riesgo de problemas de escalabilidad que afectan negativamente a un gran número de usuarios. El objetivo del apoyo de TI para BYOD es la integración de los dispositivos móviles que sean propiedad de los empleados de una manera que complemente la infraestructura existente de TI y las aplicaciones sin comprometer la seguridad o la funcionalidad de los recursos empresariales. n 15 Tabletas y smartphones en las empresas: riesgos y preocupaciones

16 Acerca del Autor Dan Sullivan, M.S., es un autor, arquitecto de sistemas y consultante con más de 20 años de experiencia de TI con colaboraciones en análisis avanzado, sistemas de arquitectura, diseño de base de datos, seguridad empresarial e inteligencia corporativa. Tabletas y smartphones en la industria: riesgos y preocupaciones es una e-publicación electrónica de SearchConsumerization.com Margie Semilof Directora Editorial Phil Sweeney Director Editorial Lauren Horwitz Editora Ejecutiva Christine Cignoli Directora de Administración Principal Jeannette Beltran, Eugene Demaitre, Martha Moore Directores de Editorial Adjuntos Linda Koury Dirección de Diseño Online TechTarget 275 Grove Street, Newton, MA TechTarget Inc. Ninguna parte de esta publicación puede ser transmitida o reproducida en cualquier forma o por cualquier medio sin el permiso escrito de la publicación. Las reimpresiones de TechTarget están disponibles a través The YGS Group. Acerca de TechTarget: TechTarget pública en los medios de comunicación para los profesionales de infromacion de tecnología Más de 100 sitios web enfocados permiten el acceso rápido a un almacén profundo de noticias, consejos y análisis sobre las tecnologías, productos y procesos fundamentales para su trabajo. Nuestros eventos en vivo y virtuales le dará acceso directo a comentarios independientes de expertos y asesoramiento En el intercambio de conocimientos de TI, nuestra comunidad social, se pueden obtener consejos y compartir soluciones con colegas y expertos.bou 16 Tabletas y smartphones en las empresas: riesgos y preocupaciones

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Implantar el iphone y el ipad Apple Configurator

Implantar el iphone y el ipad Apple Configurator Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden

Más detalles

Presentación de Kaspersky Endpoint Security for Business

Presentación de Kaspersky Endpoint Security for Business Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar

Más detalles

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es

GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

backup Drive info@backupdrive.es www.backupdrive.es

backup Drive info@backupdrive.es www.backupdrive.es backupdrive backupdrive backupdrive es una nueva tecnología de almacenamiento en la nube que le ofrece una nueva forma de acceder a sus archivos de trabajo, diseños, fotos, música, vídeos y otros contenidos

Más detalles

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail> Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,

Más detalles

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD

Resumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD Resumen ejecutivo Inversión en MOVilidad en España en 2014 El 51% de las empresas españolas está considerando instaurar una política de BYOD MDM BYOD Son las siglas en inglés de Bring Your Own Device,

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento

SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com

Diseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un

Más detalles

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13

FileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14

FileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Más detalles

Unidad III. Software para la administración de proyectos.

Unidad III. Software para la administración de proyectos. Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de

Más detalles

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE

CLOUD HOSTED MICROSOFT EXCHANGE ONLINE CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Herramienta organizativa y corporativa compartida en un grupo de trabajo Exchange Cloud system administrator partner CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Comparte

Más detalles

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?

67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS? BROCHURE NOSOTROS Actualmente el software desarrollado para el sector de oil and gas (o energético) es complejo, sobre cargado de opciones y requiere capacitación; además de ser sistemas que no pueden

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Guía de Inicio Respaldo Cloud

Guía de Inicio Respaldo Cloud Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión

Más detalles

Curso MOC-20346 Servicios y administración de identidades en Office 365

Curso MOC-20346 Servicios y administración de identidades en Office 365 Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV

Movilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV Pasa demasiado tiempo fuera de la oficina? Movilidad Solución móvil Dynamics NAV Avda. Autopista del Saler nº 4. Bloque 2, Puerta A7 (Edificio Politaria) 46013 Valencia T. +34 963 744 875 www.redmond.es

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente

Más detalles

Asistente para la ayuda

Asistente para la ayuda Bienvenido a ASUS WebStorage, su espacio personal en la nube Nuestro panel de funciones le ayudará a comprender mejor los servicios de ASUS WebStorage. El panel y una serie de instrucciones sobre las funciones

Más detalles

COLEGIO COMPUESTUDIO

COLEGIO COMPUESTUDIO COLEGIO COMPUESTUDIO ÁREA: TECNOLOGIA E INFORMATICA DOCENTE: WILLY VIVAS LLOREDA ESTUDIANTE: CLEI: III GUIA N 5 N SESIONES: NUCLEO TEMÁTICO: UNIDAD: 2 Sistema operativo (Windows) OBJETIVO: Comprender el

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.

Brindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado. SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

Dropbox - Inicio rápido

Dropbox - Inicio rápido Dropbox - Inicio rápido Qué es Dropbox? Dropbox es un software que enlaza a todas tus computadoras mediante de una sola carpeta. Es la manera más fácil de respaldar y sincronizar archivos entre computadoras.

Más detalles

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3

Más detalles

Visión General de GXportal. Última actualización: 2009

Visión General de GXportal. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Encriptación: de lo básico a lo estratégico

Encriptación: de lo básico a lo estratégico Encriptación: de lo básico a lo estratégico Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual las compañías

Más detalles

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS

pymegnu v2.0 PRESENTACIÓN DE PRODUCTOS PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas

Más detalles

CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES

CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES 1. ANTECEDENTES El mundo actual es un mundo en constante evolución y desarrollo en el campo de la programación de dispositivos móviles,

Más detalles

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario

BlackBerry Desktop Software. Versión: 7.1. Guía del usuario BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

Guía de uso del Cloud Datacenter de acens

Guía de uso del Cloud Datacenter de acens guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

WEB APP VS APP NATIVA

WEB APP VS APP NATIVA WEB APP VS APP NATIVA Agosto 2013 Por Jesús Demetrio Velázquez 1 Ya decidió hacer su aplicación en Web App o App Nativa? Debido a que surgieron varias preguntas relacionadas con nuestro artículo Yo Mobile,

Más detalles

APLICACIONES PARA EMPRENDEDORES

APLICACIONES PARA EMPRENDEDORES APLICACIONES PARA EMPRENDEDORES Sumario 1. INTRODUCCIÓN 2. APLICACIONES Astana Calculador freelance Evernote Hootsuite Lukkom Remember the milk Simple Mind Stratpad Team viewer Thumb Fecha actualización:

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

MIGRACIÓN WINDOWS 7/8 Área de Soporte a la Infraestructura

MIGRACIÓN WINDOWS 7/8 Área de Soporte a la Infraestructura MIGRACIÓN WINDOWS 7/8 Área de Soporte a la Infraestructura Comparativa producto SEMINARIO MIGRACIÓN WINDOWS 7/8 Características que destacan comparando Windows 7 con otros sistemas operativos. Organización

Más detalles

POSICIONAMIENTO EN LA WEB (SEM Y SEO)

POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) 1 Sesión No. 6 Nombre: Podcast Contextualización Qué son los podcast? Los podcast son medios de comunicación que radican en la

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

ANSolutions México. Su confianza es nuestro capital

ANSolutions México. Su confianza es nuestro capital Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes digitales, con la misma

Más detalles

APLICATECA. Guía para la contratación y gestión de. Microsoft Intune

APLICATECA. Guía para la contratación y gestión de. Microsoft Intune APLICATECA Guía para la contratación y gestión de Microsoft Intune INDICE 1 QUÉ ES MICROSOFT INTUNE?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE MICROSOFT INTUNE... 1 2 CONTRATACIÓN DE MICROSOFT

Más detalles

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor

Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

SOBRE EL USO DE LA APLICACIÓN

SOBRE EL USO DE LA APLICACIÓN GENERAL Para qué sirve Eurotax ebook? Cuáles son las ventajas de Eurotax ebook? En qué dispositivos funciona Eurotax ebook? Cuánto cuesta Eurotax ebook? Cómo me puedo suscribir a Eurotax ebook? Puedo enviar

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

MAXPRO. Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO. Video: en cualquier momento, en cualquier lugar

MAXPRO. Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO. Video: en cualquier momento, en cualquier lugar MAXPRO Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO Video: en cualquier momento, en cualquier lugar VIDEOVIGILANCIA ALOJADA Video en la nube 2 En cualquier momento, en cualquier

Más detalles

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos

Más detalles

MANUAL DE USO MICROSOFT LYNC ONLINE

MANUAL DE USO MICROSOFT LYNC ONLINE MANUAL DE USO MICROSOFT LYNC ONLINE Plataforma de comunicaciones unificadas. Integra servicios de comunicación como mensajería instantánea, llamadas de voz, videoconferencias, uso compartido de escritorio

Más detalles

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los

Más detalles

Configuración cuenta de Office 365

Configuración cuenta de Office 365 Configuración cuenta de Office 365 Preliminares Es importante tener en cuenta que el ingreso a la nueva plataforma Office 365 será el único permitido, puesto que el anterior ingreso por Live@Edu caducará

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Nos encargamos del tuyo, tú disfruta

Nos encargamos del tuyo, tú disfruta EN ACTIVE SABEMOS QUE TIENES COSAS MÁS IMPORTANTES QUE EL TRABAJO, POR ESO Nos encargamos del tuyo, tú disfruta 2015 ACTIVE BUSINESS & TECHNOLOGY. TODOS LOS DERECHOS RESERVADOS. 1 Esta nueva versión ha

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

Reporte: Software Médico

Reporte: Software Médico Reporte: Software Médico Preparada por: Alfredo Jiménez, Consultor 12 de Julio, 2010 Independent Solutions, S.A. Calle Domingo Diaz, Betania Panamá, T (507)836-6948 info@isolutionspa.com http://www.isolutionspa.com

Más detalles

Política de Privacidad LEVEL UP! GAMES

Política de Privacidad LEVEL UP! GAMES Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica

Más detalles

Estrategia de Cómputo en la Nube. Servicios en la Nube

Estrategia de Cómputo en la Nube. Servicios en la Nube Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing

Más detalles

MINING SOLUTIONS LIMITADA

MINING SOLUTIONS LIMITADA MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica

Más detalles

SIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL

SIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL La administración documental profesional es una completa herramienta documental dirigida preferiblemente a pequeñas y medianas organizaciones para ganar control sobre sus documentos, con énfasis en la

Más detalles

Guía del Usuario del SVP de FXPRIMUS

Guía del Usuario del SVP de FXPRIMUS Guía del Usuario del SVP de FXPRIMUS 1.1 Resumen FXPRIMUS ofrece a sus usuarios la posibilidad de tener MetaTrader en nuestra nube especializada Linux. Cada MetaTrader opera dentro de su propio SVP, aislado

Más detalles

Implementando iphone e ipad Administración de dispositivos móviles

Implementando iphone e ipad Administración de dispositivos móviles Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones

Más detalles