Guía de ti. Tabletas y Smartphones en las empresas: riesgos y preocupaciones de gestión. q La Tendencia BYOD q Establecimiento de políticas
|
|
- Valentín Robles Márquez
- hace 8 años
- Vistas:
Transcripción
1 Guía de ti Tabletas y Smartphones en las empresas: riesgos y preocupaciones Mientras que los dispositivos móviles penetran las empresas, los departamentos de TI se han visto obligados a encontrar distintas maneras de responder sin simplemente descartarlos. Aquí hay formas de incorporar BYOD en tu compañía sin comprometer la seguridad. POR Dan Sullivan q La Tendencia BYOD q de políticas de uso q q
2 La tendencia BYOD Los dispositivos móviles como las tabletas y teléfonos inteligentes o smartphones han llegado a ser cada vez más populares en el mercado empresarial. La combinación entre las aplicaciones de uso fácil, internet de banda ancha y las numerosas aplicaciones de Web y la nube hacen de estos aparatos una opción lógica para muchos empleados. A diferencia de otros elementos en la infraestructura de TI, la adopción del usuario final ha impulsado en gran medida el uso de los dispositivos móviles, no la planificación centralizada de TI. Por lo tanto, los departamentos de TI pueden llegar a sucumbir a la prisa de tratar de proporcionar apoyo y definir las políticas que rigen el uso de los dispositivos móviles. Muchas de las herramientas de infraestructura que usan las empresas solo agravan el problema ya que no estaban diseñadas para acomodar los dispositivos móviles. En el pasado uno podía diseñar con seguridad políticas bajo la suposición de que los aparatos tales como los servidores y estaciones de trabajo eran controlados por las empresas propietarias. Ese ya no es el caso. Una empresa que apoya los dispositivos móviles tiene que considerar varios de los riesgos y preocupaciones administrativas, incluyendo el despliegue, pruebas de aplicación, seguridad y problemas emergentes de gobernabilidad particularmente con las políticas de traer tu propio dispositivo o bring your own device (BYOD). D Despliegue. En casos donde las empresas proporcionan los dispositivos móviles a sus empleados, los departamentos de TI tienen que activar, configurar e instalar las aplicaciones en cada uno de los dispositivos. Como mucho de los dispositivos fueron diseñados para el uso del consumidor puede que tengan aplicaciones para que solo una persona las configure, tales como itunes en el ipad en vez de una aplicación de aprovisionamiento empresarial. Research in Motion (RIM) para los dispositivos limitados a la Blackberry y aplicaciones relacionadas son una excepción a esta regla. 2 Tabletas y smartphones en las empresas: riesgos y preocupaciones
3 La tendencia BYOD Si planea apoyar una grande cantidad de aparatos, considere usar la aplicación de dispositivos móviles (MDM), la cual permite aprovisionamiento a gran escala, configuración y monitoreo de dispositivos móviles. Al seleccionar el sistema MDM, tenemos que tener en mente que necesitaremos apoyar plataformas múltiples de dispositivos móviles, como las del Androide, Blackberry, ios y Windows. Algún despliegue de dispositivos móviles también puede que requiera que las aplicaciones de la empresa cambien. Tal vez deba actualizar las políticas de Microsoft Exchange ActiveSync o agregar un MDM que trabaje junto con ActiveSync. Por ejemplo, ActiveSync puede ser usado para la eliminación remota de datos en algún aparato, lo cual restablece los datos del aparato a los ajustes de fábrica. Las aplicaciones agregables de MDM permiten seleccionar la eliminación de algunos datos mientras que otros datos se quedan intactos. Es fácil bloquear a empleados los cuales han finalizado el uso de dispositivos controlados por la empresa, pero qué pasa con los datos en sus teléfonos inteligentes? D Pruebas de aplicación. Las aplicaciones Web que funcionan bien con plataformas del desktop no necesariamente son compatibles para el uso de dispositivos móviles. Además de realizar pruebas de compatibilidad del sistema de navegación, evalúa el uso de los dispositivos móviles con pantallas más pequeñas, especialmente las de los teléfonos inteligentes. Prueba el desempeño de las aplicaciones sobre el Wi-Fi y redes inalámbricas porque pueden ser significativamente más lentas. Los resultados de este tipo de pruebas puedan impulsar la decisión de revisar los acuerdos del los niveles de servicio. D Seguridad. Con el uso de los dispositivos móviles a grande escala, la seguridad es una de las preocupaciones más grandes. Si un dispositivo móvil se pierde o es robado, puede resultar en la perdida de información privada 3 Tabletas y smartphones en las empresas: riesgos y preocupaciones
4 La tendencia BYOD o confidencial. Es fácil bloquear a empleados los cuales han finalizado el uso de aparatos controlados por la empresa, pero qué pasa con los datos en sus teléfonos inteligentes? Algunas medidas de seguridad que puedes usar incluyen el certificado de seguridad SSL (Secure Sockets Layer), y la encriptación de disco completo, la virtualización de escritorio, y le eliminación remota de datos en los aparatos. Los certificados de SSL deberían de ser instalados en los dispositivos móviles cuando tu organización necesite autentificar los dispositivos de los clientes que intentan acceder las aplicaciones. En el pasado, los certificados de SSL habian autentificado servidores para que los usuarios finales tuvieran la certeza de estar usando una página web legítima. Hoy en día lo más importante para las empresas es asegurarse de que los dispositivos móviles hayan sido autentificados para mitigar el riesgo de acceso de dispositivos no-autorizados. La encriptación de disco completo es una manera de reducir el riesgo de la perdida de datos. Una desventaja potencial es que algunas aplicaciones de dispositivos móviles no sirvan con dispositivos que han sido completamente encriptados. Esto puede ser especialmente problemático cuando los empleados usan sus aparatos personales para trabajar. La eliminación remota puede hacer los datos de un dispositivo inaccesibles. Los empleados deberían entender lo que la eliminación remota de datos le hace a un dispositivo y en qué circunstancias sería usado. Así como la encriptación de disco completo, esto puede convertirse en un problema particularmente difícil cuando está involucrado el aparato de un empleado. Los sistemas de virtualización de escritorio disponen del acceso a la gestión centralizada, a datos y las aplicaciones de escritorio almacenadas. Los usuarios pueden ejecutar escritorios virtuales en dispositivos móviles sin los riesgos asociados con la descarga de datos confidenciales a estos Los empleados deberían de entender lo que la eliminación remota de datos le hace a un dispositivo y en qué circunstancias sería usado. 4 Tabletas y smartphones en las empresas: riesgos y preocupaciones
5 La tendencia BYOD dispositivos o tener que instalar aplicaciones de forma local, excepto para el cliente de escritorio virtual. Los dispositivos móviles son componentes altamente importantes para la infraestructura de TI. Los sistemas de MDM complementan sistemas de gestación existentes de TI y respaldan una serie de operaciones que incluyen: despliegue, monitoreo y la eliminación remota de datos. Las aplicaciones Web deberían de ser probadas en los dispositivos móviles para identificar qué aplicaciones son las que pueden ser mantenidas por los sistemas de navegación en los dispositivos móviles y cuáles podrían ser mejor mantenidas usando un escritorio virtual. n 5 Tabletas y smartphones en las empresas: riesgos y preocupaciones
6 de políticas de uso para los empleados de políticas de uso para los empleados Dejar que los empleados usen sus dispositivos móviles personales para el trabajo puede proporcionar varias ventajas como: no tener que estar cargando el ordenador portátil, conectividad facilitada y mejores interfaces. También puede ayudar la línea de fondo de una compañía si la compañía no tiene que pagar por los smartphones, tabletas y los planes de datos. Sin embargo, hay riesgos que acompañan las practicas de traer tu propio dispositivo o bring your own device (BYOD) incluyendo vulnerabilidades de seguridad, apoyar gastos y problemas potenciales de riesgo. Empresas que permitan BYOD deberían de tener políticas bien definidas y los mecanismos para imponerlas. D Definiendo las políticas de BYOD. El primer paso a tomar en el desarrollo de las políticas de BYOD es definir el ámbito de control que la empresa pretende mantener sobre lo dispositivos de los empleados. Por un lado, la empresa podría tratar los dispositivos como bienes corporativos a cambio de permitir que los empleados tengan acceso a los recursos de TI desde sus dispositivos personales. El otro extremo es no asumir control sobre dispositivos en sí y en vez enfocarse en los controles de acceso y limitar riesgos, tales como dejar datos corporativos en los dispositivos BYOD. Puede ser que la política óptima yazca entre estos dos espectros. Las políticas de BYOD deberán de dirigir el uso aceptable de los recursos corporativos de TI en los dispositivos móviles. Así como proveer controles mínimos de seguridad sobre el dispositivo, tomar en cuenta la necesidad de los componentes proporcionados por la compañía como los certificados de SSL para la verificación de dispositivos y los derechos de la empresa para alterar los aparatos en sí- por ejemplo la eliminación remota de datos en un dispositivo perdido o robado. Las políticas de uso aceptable pueden requerir de una red virtual privada 6 Tabletas y smartphones en las empresas: riesgos y preocupaciones
7 de políticas de uso para los empleados para el acceso a sistemas corporativos y prohibir el almacenamiento de contraseñas para aplicaciones empresariales. Los controles de seguridad también pueden requerir la encriptación de data almacenada, protección de aparatos con contraseña y el registro de aparatos con el sistema de dispositivo móvil. Los empleados deberían de estar informados sobre todas las políticas de BYOD y estar de acuerdo con ellas. El consentimiento del empleado y las políticas escritas no son suficientes para proteger los bienes de información de una empresa. Hasta los empleados bien intencionados pueden cometer errores, como olvidar establecer una contraseña del dispositivo o descarga de información confidencial a través de una sesión sin haber sido cifrada. Las políticas de dispositivos móviles deben tener un mecanismo de aplicación para garantizar que se apliquen de forma coherente. Las aplicaciones de administración de dispositivos móviles de terceros pueden apoyar una amplia gama de operaciones de aplicación de políticas. D La aplicación de las políticas BYOD. Lo más probable es que algunas de las aplicaciones existentes de su empresa pueden hacer cumplir las políticas BYOD. Pero antes de intentar utilizar estas aplicaciones, tenga en cuenta dos cuestiones clave: son estas aplicaciones suficientes para cumplir con todos los requisitos en aplicación? y qué tan difícil es gestionar los dispositivos móviles con estas aplicaciones? Considere el ampliamente utilizado Active- Sync. Dispone de la aplicación para las políticas pero los fabricantes de dispositivos móviles no siempre están respaldados por todos los mecanismos de aplicación de ActiveSync. Microsoft ha creado un logotipo del programa de ActiveSync para incitar que los criterios de estándar tengan un nivel mínimo de cumplimiento de políticas. Los dispositivos calificados deben ser compatibles con el descubrimiento automático, eliminación remota de datos, contraseña requerida, longitud mínima de contraseña, tiempo de espera sin 7 Tabletas y smartphones en las empresas: riesgos y preocupaciones
8 de políticas de uso para los empleados intervención del usuario y un número máximo-mínimo de intentos fallidos, entre otros. Si los mecanismos de aplicación son suficientes y sus empleados están utilizando dispositivos compatibles, ActiveSync puede atender sus necesidades. Las aplicaciones de administración de dispositivos móviles de terceros pueden apoyar una amplia gama de operaciones de aplicación de políticas, incluyendo la gestión de ciclo de vida completo, control de inventario de aplicaciones, protección de datos, distribución de certificados, configuración de racionamiento y el bloqueo. La aplicación de la política La mayoría de de las comienza con el aprovisionamiento. Las aplicaciones MDM pueden ayudar a garantizar una configuración apoyan la eliminación aplicaciones de MDM coherente de dispositivos, instalar aplicaciones y crear cuentas de completamente un dis- remota pero limpiar gestión de portales de autoservicio. positivo es drástico y, Si sus políticas de limitar las aplicaciones pueden ser implementadas en muchos casos, puede no ser necesario. en un dispositivo de BYOD, utilicé un sistema de MDM que ofrece la detección de aplicación no autorizada. La mayoría de de las aplicaciones de MDM apoyan la eliminación remota pero limpiar completamente un dispositivo es drástico y, en muchos casos, puede no ser necesario. MDM puede borrar de forma selectiva la información, permite que los administradores de dispositivos eliminen datos corporativos mientras que deja intactos los datos personales. Su póliza puede requerir que todos los dispositivos que acceden a los sistemas corporativos deban estar registrados en el departamento de TI y configurados con un certificado SSL para la autenticación. Los MDMs que apoyan la distribución de certificados de manejo pueden minimizar los dolores de cabeza para esta operación. Los sistemas de MDM también pueden aliviar la carga de presentación de informes sobre los certificados caducados, revocados y otros problemas de administración de certificados. Por último, busque aplicaciones MDM para la configuración del dispositivo a favor de Vide y funciones de bloqueo. Para algunos usuarios, por 8 Tabletas y smartphones en las empresas: riesgos y preocupaciones
9 de políticas de uso para los empleados ejemplo, es posible que desee bloquear cámaras, Bluetooth, GPS y Wi-Fi. Si se especifica una directiva de cifrado, investigue un MDM que pueda hacer cumplir esta política, tanto en el almacenamiento fijo como en las fichas de seguridad digital. Buenas políticas de BYOD comparten dos características: están claramente definidas y se hacen cumplir. BYOD debe abordar el uso aceptable de controles de seguridad y los derechos que la empresa tiene para modificar el dispositivo. Aplicaciones existentes de la empresa como Microsoft Exchange ActiveSync y sistemas de administración de certificados, pueden ser suficiente para que las políticas se cumplan. Si necesita más control sobre los dispositivos y la capacidad de generar informes sobre el uso de BYOD, un sistema MDM puede ser una mejor opción. n 9 Tabletas y smartphones en las empresas: riesgos y preocupaciones
10 Aplicaciones de uso fácil para dispositivos Ahora que el teléfono inteligente es también la cámara, calendario y abrepuerta de garajes, no debería ser ninguna sorpresa que hay una amplia gama de aplicaciones de negocio móviles. Los dispositivos móviles tienen la capacidad de procesamiento y almacenamiento a fin de apoyar la productividad, la colaboración y los programas de acceso de escritorio remoto. Los productos mencionados aquí son representativos de las aplicaciones móviles disponibles en el mercado, pero esta lista no es de ninguna manera integral. Las aplicaciones se agrupan en seis categorías: productividad, colaboración, acceso remoto, seguridad, redes sociales y noticias e información. D Productividad. Las tabletas no pueden sustituir a los ordenadores portátiles de uso en la mayoría de los casos relacionados a los negocios, pero hay mucha superposición en lo que ambos pueden hacer. Para la funcionalidad esencial de transformación de texto, la presentación y hoja de cálculo, busque en las páginas de Apple, Keynote y Numbers para los usuarios de ipad. Para los usuarios de Android, Documents To Go de DataViz y pro Quickoffice de los sistemas móviles, son dos salas en la categoría de la productividad. Si necesita un diagrama rápido, el flujo de proceso o el alambre de página web, vaya a aplicaciones como OmniGraffle del Omni Group para el ipad y el diagrama pro de Sillycube inteligente para la plataforma Android. Cuando necesite leer y anotar los documentos a pdf pruebe el lector de Yuri Selukoff para el ipad y el lector ezpdf de Unidocs inc., Andriod. Si necesita el acceso a una aplicación de empresa, hay una buena probabilidad de que se puede encontrar una aplicación para eso. Por ejemplo, usted puede revisar los informes de inteligencia de negocios utilizando el explorador de SAP BusinessObjects para el ipad, MicroStrategy inc. Mobile Intelli- 10 Tabletas y smartphones en las empresas: riesgos y preocupaciones
11 Aplicaciones de uso fácil para dispositivos gence para Android e ipad, así como la consola bi-androide de Pentaho. D Colaboración. Ningún trabajador es una isla, así que la colaboración de sistemas es esencial para las actividades de día a día de los empleados. Por ejemplo, una buen a herramienta para compartir documentos hace que dejen de usar el correo electrónico para compartir archivos. Los servicios de Dropbox y Box.net para compartir archivos tiene clientes para el ipad y Android. Para los usuarios de SharePoint, SharePoint Southlabs cliente móvil para ipad y el cliente Shareplus de SharePoint para Android dan calendarios, documentos y listas de tareas a los dispositivos móviles. D Acceso remoto. Incluso con la funcionalidad avanzada de las tabletas y smartphones hoy en día, a veces uno necesita el acceso a un servidor o estación de trabajo completo. Dos protocolos comúnmente usados Los dispositivos móviles son el protocolo de escritorio necesitan controles de remoto (RDP) para Windows y seguridad, pero también Computación de Red Virtual (VNC) para Unix y Linux. pueden mejorar la seguridad de otros sistemas Wyse Technology inc. ofrece la nube remota de bolso RDP/VNC para el acceso a Windows o Mac OS desde las plataformas para Android y ipad/iphone. RealVnC ltd. VNCViewer para Android ofrece acceso remoto a servidores de Mac OS X, Windows o Linux que funcionan con un servidor de software compatible a VNC. Cuando necesite el acceso a una mejor línea de comandos, el emulador de terminal de MagicAndroidApps puede traer una terminal de Linux a su aparato móvil. D Seguridad. Los dispositivos móviles necesitan controles de seguridad, pero también pueden mejorar la seguridad de otros sistemas. El software antivirus no siempre es bienvenido en los dispositivos móviles debido a la carga extra en el procesador y la batería. Si decide utilizar antivirus en sus aparatos móviles, tiene varias opciones. Los principales proveedores de 11 Tabletas y smartphones en las empresas: riesgos y preocupaciones
12 Aplicaciones de uso fácil para dispositivos controles de seguridad como McAfee, Kaspersky y Norton tienen productos de dispositivos móviles. Algunos ofrecen características que no están disponibles en versiones de escritorio, tales como las funciones para bloquear llamadas no deseadas y mensajes cortos de servicios de mensajería, desactivar de forma remota un aparato y poder localizarlo en los mapas de Google. Los smartphones pueden eliminar la necesidad de llevar una ficha segura para generar contraseñas de un solo uso. Los productos de RSA SecurId ahora ofrecen versiones de software de sus fichas que se ejecutan en los aparatos de Android y iphone. Los smartphones también podrían ayudar a erradicar la práctica insegura de anotar las contraseñas y dejarlas en lugares obvios. Aplicaciones como el administrador de contraseñas Mseven Software LLC directivo Msecure, Ilion de software de e-wallet y el administrador de contraseñas Acendo inc. de DataVault permiten almacenar contraseñas en todos los teléfonos. D Redes sociales. Las redes sociales son una herramienta de trabajo importante y los dispositivos móviles están bien diseñados para sacar el máximo provecho. Por supuesto, siempre están las típicas aplicaciones móviles: Facebook, Google y, LinkedIn y Twitter. Los clientes básicos están disponibles de forma gratuita para los servicios más populares, y los clientes más ricos en características como Tweetbot por Tapbots y mypad+ para Facebook y Twitter de Loytr inc., están disponibles también. D Información y noticias. Mantenerse al día con los cambios en los mercados y la tecnología requiere el acceso a una variedad de fuentes de información. Zite y Flipboard son revistas personalizadas para el iphone y el ipad, tanto como para pulso, la cual está disponible tanto en plataformas Android y ios. La aplicación Kindle para el iphone, ipad y Android proporciona acceso a la selección de los libros electrónicos de Amazon.com. Aplicaciones audibles de Audible inc., convierte un aparato en un audiolibro. Si usted sólo quiere pedir prestado un libro, trate la consola de OverDrive Media para obtener libros electrónicos y audiolibros a su biblioteca. n 12 Tabletas y smartphones en las empresas: riesgos y preocupaciones
13 Obstáculos emergentes BYOD es un cambio en la forma que muchas empresas operan. Requiere de ella y los empleados para dar cabida a las necesidades y las expectativas del otro. Cuando este alojamiento está bien hecho, ambas partes se benefician. Echemos un vistazo a BYOD en cuanto a la naturaleza cambiante de control de TI, junto con sus beneficios y riesgos, así como consejos sobre la adopción de políticas y prácticas de BYOD. D La naturaleza cambiante del control de TI. Un escenario común es que la empresa sea dueña de la infraestructura, los dispositivos de usuario final y las aplicaciones que se utilizan para las operaciones comerciales. Estos sistemas se utilizan casi exclusivamente para fines comerciales con el uso personal ocasional e insignificante en general, como mensajes de correo electrónico de los eventos sociales. Las organizaciones establecen uso aceptable y políticas de seguridad de acuerdo a sus intereses. Hoy en día, estas mismas organizaciones se enfrentan a un modelo de gestión emergente que debe tener en cuenta para obtener más recursos contratados como las nubes públicas y otros proveedores de servicios, así como un mayor uso de los dispositivos móviles que sean propiedad de los empleados. El resultado es una mezcla de los aparatos que son contratados o propiedad de la empresa con los aparatos personales de los empleados, lo cual requiere un mayor consenso en las políticas y prácticas que en el pasado. Al principio, podría parecer como si las empresas están perdiendo el control, pero ese no es el caso. Las empresas pueden tener menos control directo sobre los dispositivos móviles, pero no han perdido el control sobre lo que más importa: los datos y aplicaciones. Si un servidor es robado, podría costarle a una empresa miles de dólares, y si un servidor con datos confidenciales o con propiedad intelectual fuese robado, podría costarle a la misma compañía cientos de miles o millones de dólares. 13 Tabletas y smartphones en las empresas: riesgos y preocupaciones
14 Obstáculos emergentes La aparición de computación en nube y BYOD destaca que la mayoría de los recursos valiosos de TI no son dispositivos sino los datos y las aplicaciones que se almacenan y se ejecutan en ellos. Las compañías deberían de implementar las políticas y practicas BYOD que protejan esos recursos valiosos. D Los beneficios y riesgos de BYOD. Tanto a los empleados como las empresas pueden beneficiarse de BYOD. Los empleados pueden consolidar el hardware, tener mejor conectividad, y trabajar con interfaces más amigables y funcionales que estaban disponibles con algunas aplicaciones corporativas. Las empresas pueden beneficiarse de un hardware potencialmente más bajo y apoyar los costos, así como mejorar la productividad de los empleados. Los riesgos incluyen brechas de seguridad, riesgos legales no anticipados que surgen de las preguntas sobre seguridad de datos y de control, y potencialmente aumentar los costos de apoyo. Los detalles de la implementación de los dispositivos móviles respaldan estos costos. Usted estará apoyando plataformas múltiples? Los controles de seguridad de la compañía interfieren con las aplicaciones de usuario? Cómo funcionan las aplicaciones corporativas en los dispositivos móviles? Las velocidades de datos celulares son suficientes para las aplicaciones? El hacer pruebas y los programas pequeños piloto pueden ayudar a responder estas preguntas. D Consejos sobre la acomodación de BYOD. Para minimizar desventajas posibles y manejar las expectativas de los empleados, concéntrese en tres tareas antes de la adopción generalizada de BYOD que son: la definición de políticas, la implementación de un mecanismo de aplicación de políticas y la evaluación de aplicaciones de dispositivos móviles así como las aplicaciones empresariales que pretenden respaldar. Defina las políticas, incluyendo aquellas que abordan el uso aceptable de las aplicaciones corporativas y los bienes en los dispositivos móviles. También debería de especificar los controles mínimos de seguridad que deben estar en su lugar para poder usar dispositivos móviles con los sistemas de la 14 Tabletas y smartphones en las empresas: riesgos y preocupaciones
15 Obstáculos emergentes empresa y los derechos de la compañía para poder alterarlos, como la eliminación remota de datos si es que es necesario. Es sumamente importante imponer las políticas. Los sistemas existentes de TI pueden ser capaz de soportar algunos niveles de cumplimiento. Por ejemplo, algunas políticas pueden ser impuestas a través de Microsoft Exchange ActiveSync. Una aplicación más amplia de las políticas es probable que requiera un sistema de gestión móviles. Un MDM debería de respaldar el Las empresas pueden beneficiarse de un hardware aprovisionamiento, monitoreo, la implementación de las políticas y, potencialmente más bajo si es requerido, un grado de control y apoyar los costos, así de aparatos como poder desactivar como mejorar la productividad de los empleados. Bluetooth. Al evaluar las aplicaciones corporativas espere el apoyo en los dispositivos móviles identificando los requisitos mínimos de factores de forma, tales como el tamaño de pantalla, resolución y velocidad de transferencia de datos. También considere si las aplicaciones de Web serian entregadas a los dispositivos móviles a través de una interfaz existente de Web o a través de vendedores de aplicaciones especializadas para sus productos. En el caso de las aplicaciones corporativas populares, como Microsoft Sharepoint, es posible que los desarrolladores de software a terceros puedan satisfacer sus necesidades. Una manera de reducir los riesgos durante la evaluación es a través de la examinación de los laboratorios de TI, seguido por programas piloto pequeños. Si estas examincaciones son exitosas pueden desplegar soporte de manera incremental. Este enfoque puede reducir el riesgo de problemas de escalabilidad que afectan negativamente a un gran número de usuarios. El objetivo del apoyo de TI para BYOD es la integración de los dispositivos móviles que sean propiedad de los empleados de una manera que complemente la infraestructura existente de TI y las aplicaciones sin comprometer la seguridad o la funcionalidad de los recursos empresariales. n 15 Tabletas y smartphones en las empresas: riesgos y preocupaciones
16 Acerca del Autor Dan Sullivan, M.S., es un autor, arquitecto de sistemas y consultante con más de 20 años de experiencia de TI con colaboraciones en análisis avanzado, sistemas de arquitectura, diseño de base de datos, seguridad empresarial e inteligencia corporativa. Tabletas y smartphones en la industria: riesgos y preocupaciones es una e-publicación electrónica de SearchConsumerization.com Margie Semilof Directora Editorial Phil Sweeney Director Editorial Lauren Horwitz Editora Ejecutiva Christine Cignoli Directora de Administración Principal Jeannette Beltran, Eugene Demaitre, Martha Moore Directores de Editorial Adjuntos Linda Koury Dirección de Diseño Online TechTarget 275 Grove Street, Newton, MA TechTarget Inc. Ninguna parte de esta publicación puede ser transmitida o reproducida en cualquier forma o por cualquier medio sin el permiso escrito de la publicación. Las reimpresiones de TechTarget están disponibles a través The YGS Group. Acerca de TechTarget: TechTarget pública en los medios de comunicación para los profesionales de infromacion de tecnología Más de 100 sitios web enfocados permiten el acceso rápido a un almacén profundo de noticias, consejos y análisis sobre las tecnologías, productos y procesos fundamentales para su trabajo. Nuestros eventos en vivo y virtuales le dará acceso directo a comentarios independientes de expertos y asesoramiento En el intercambio de conocimientos de TI, nuestra comunidad social, se pueden obtener consejos y compartir soluciones con colegas y expertos.bou 16 Tabletas y smartphones en las empresas: riesgos y preocupaciones
Escritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesiphone en la empresa Administración de dispositivos móviles
iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesImplantar el iphone y el ipad Apple Configurator
Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden
Más detallesPresentación de Kaspersky Endpoint Security for Business
Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar
Más detallesGESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN. www.mobilgest.es
GESTIÓN REMOTA Y CENTRALIZADA DE DISPOSITIVOS MÓVILES PROPUESTA DE COLABORACIÓN www.mobilgest.es INTRODUCCIÓN 2 MobilGest es un Servicio de Gestión de Dispositivos Móviles y Portátiles. Permite gestionar
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Más detallesHorizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons
BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesbackup Drive info@backupdrive.es www.backupdrive.es
backupdrive backupdrive backupdrive es una nueva tecnología de almacenamiento en la nube que le ofrece una nueva forma de acceder a sus archivos de trabajo, diseños, fotos, música, vídeos y otros contenidos
Más detallesSeguridad en los Dispositivos Móviles. <Nombre> <Institución> <e-mail>
Seguridad en los Dispositivos Móviles Contenido Dispositivos móviles Riesgos principales Cuidados a tener en cuenta Fuentes Dispositivos móviles (1/2) Tablets, smartphones,
Más detallesResumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD
Resumen ejecutivo Inversión en MOVilidad en España en 2014 El 51% de las empresas españolas está considerando instaurar una política de BYOD MDM BYOD Son las siglas en inglés de Bring Your Own Device,
Más detallesPOLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización
POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,
Más detallesSAP BusinessObjects Edge BI Standard Package La solución de BI preferida para. Empresas en Crecimiento
SAP BusinessObjects Edge BI Standard Package La solución de BI preferida para Empresas en Crecimiento Portfolio SAP BusinessObjects Soluciones SAP para Empresas en Crecimiento Resumen Ejecutivo Inteligencia
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James
Más detallesDiseño de aplicaciones móviles seguras en Android. alvaro.ospina@upb.edu.co aospina@gmail.com
Diseño de aplicaciones móviles seguras en Android alvaro.ospina@upb.edu.co aospina@gmail.com Agenda Que es Android? Historia? Arquitectura Herramientas Medidas de seguridad Que es Android? Pila de software
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesFileMaker Pro 13. Uso de una Conexión a Escritorio remoto con FileMaker Pro 13
FileMaker Pro 13 Uso de una Conexión a Escritorio remoto con FileMaker Pro 13 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesFileMaker Pro 14. Uso de una Conexión a Escritorio remoto con FileMaker Pro 14
FileMaker Pro 14 Uso de una Conexión a Escritorio remoto con FileMaker Pro 14 2007-2015 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Más detallesUnidad III. Software para la administración de proyectos.
Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de
Más detallesCLOUD HOSTED MICROSOFT EXCHANGE ONLINE
CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Herramienta organizativa y corporativa compartida en un grupo de trabajo Exchange Cloud system administrator partner CLOUD HOSTED MICROSOFT EXCHANGE ONLINE Comparte
Más detalles67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?
BROCHURE NOSOTROS Actualmente el software desarrollado para el sector de oil and gas (o energético) es complejo, sobre cargado de opciones y requiere capacitación; además de ser sistemas que no pueden
Más detallesMicrosoft Intune Manual de Usuario
Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesCurso MOC-20346 Servicios y administración de identidades en Office 365
Curso MOC-20346 Servicios y administración de identidades en Office 365 Introducción: Este curso proporciona a los estudiantes con los conocimientos y experiencia para implementar Office 365, desde el
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesMovilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV
Pasa demasiado tiempo fuera de la oficina? Movilidad Solución móvil Dynamics NAV Avda. Autopista del Saler nº 4. Bloque 2, Puerta A7 (Edificio Politaria) 46013 Valencia T. +34 963 744 875 www.redmond.es
Más detallesWHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics
WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio
Más detallesS o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic
Soluciones a un solo clic Nuestra Empresa TEMASIS es una empresa dedicada a la personalización de sistemas de gestión a través de Internet. Mediante esta innovadora propuesta los clientes reducen drásticamente
Más detallesAsistente para la ayuda
Bienvenido a ASUS WebStorage, su espacio personal en la nube Nuestro panel de funciones le ayudará a comprender mejor los servicios de ASUS WebStorage. El panel y una serie de instrucciones sobre las funciones
Más detallesCOLEGIO COMPUESTUDIO
COLEGIO COMPUESTUDIO ÁREA: TECNOLOGIA E INFORMATICA DOCENTE: WILLY VIVAS LLOREDA ESTUDIANTE: CLEI: III GUIA N 5 N SESIONES: NUCLEO TEMÁTICO: UNIDAD: 2 Sistema operativo (Windows) OBJETIVO: Comprender el
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesBrindamos asesorías que involucran tecnología y personal calificado, estos hacen de DOCTUM su mejor aliado.
SOFTWARE DE GESTÓN Doctum sabe que es necesario entregar servicios que otorguen un valor agregado, sobre todo para la gestión documental de la empresa, lo que reduce los costos asociados a mano de obra
Más detallesUso de la red telefónica
Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas
Más detallesGuía de inicio rápido a
Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesDropbox - Inicio rápido
Dropbox - Inicio rápido Qué es Dropbox? Dropbox es un software que enlaza a todas tus computadoras mediante de una sola carpeta. Es la manera más fácil de respaldar y sincronizar archivos entre computadoras.
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesVisión General de GXportal. Última actualización: 2009
Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesGestión Dispositivos Móviles Dexon Software
Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;
Más detallesPreguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información
Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,
Más detallesPOLITICA DE PRIVACIDAD. www.tuboleta.com
http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesEncriptación: de lo básico a lo estratégico
Encriptación: de lo básico a lo estratégico Los datos siempre están en riesgo de perderse o de que sean robados, aparte de que nunca falta quien olvide la clave para acceder a ellos, por lo cual las compañías
Más detallespymegnu v2.0 PRESENTACIÓN DE PRODUCTOS
PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas
Más detallesCONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES
CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES 1. ANTECEDENTES El mundo actual es un mundo en constante evolución y desarrollo en el campo de la programación de dispositivos móviles,
Más detallesBlackBerry Desktop Software. Versión: 7.1. Guía del usuario
BlackBerry Desktop Software Versión: 7.1 Guía del usuario Publicado: 2012-06-05 SWD-20120605131219667 Contenido Conceptos básicos... 7 Acerca de BlackBerry Desktop Software... 7 Configurar el smartphone
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesInformática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)
1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesOficina Online. Manual del administrador
Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal
Más detallesLiLa Portal Guía para profesores
Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista
Más detallesWEB APP VS APP NATIVA
WEB APP VS APP NATIVA Agosto 2013 Por Jesús Demetrio Velázquez 1 Ya decidió hacer su aplicación en Web App o App Nativa? Debido a que surgieron varias preguntas relacionadas con nuestro artículo Yo Mobile,
Más detallesAPLICACIONES PARA EMPRENDEDORES
APLICACIONES PARA EMPRENDEDORES Sumario 1. INTRODUCCIÓN 2. APLICACIONES Astana Calculador freelance Evernote Hootsuite Lukkom Remember the milk Simple Mind Stratpad Team viewer Thumb Fecha actualización:
Más detalles1. Qué es Escudo Movistar para móviles?
1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesQué ventajas presenta Google Drive para catedráticos y alumnos?
Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,
Más detallesMIGRACIÓN WINDOWS 7/8 Área de Soporte a la Infraestructura
MIGRACIÓN WINDOWS 7/8 Área de Soporte a la Infraestructura Comparativa producto SEMINARIO MIGRACIÓN WINDOWS 7/8 Características que destacan comparando Windows 7 con otros sistemas operativos. Organización
Más detallesPOSICIONAMIENTO EN LA WEB (SEM Y SEO)
POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) 1 Sesión No. 6 Nombre: Podcast Contextualización Qué son los podcast? Los podcast son medios de comunicación que radican en la
Más detallesCAPÍTULO 1 Instrumentación Virtual
CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
Más detallesApp para realizar consultas al Sistema de Información Estadística de Castilla y León
App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda
Más detallesANSolutions México. Su confianza es nuestro capital
Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes digitales, con la misma
Más detallesAPLICATECA. Guía para la contratación y gestión de. Microsoft Intune
APLICATECA Guía para la contratación y gestión de Microsoft Intune INDICE 1 QUÉ ES MICROSOFT INTUNE?... 1 1.1 PARA QUÉ SIRVE?... 1 1.2 CARACTERÍSTICAS DE MICROSOFT INTUNE... 1 2 CONTRATACIÓN DE MICROSOFT
Más detallesAhorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor
Ahorrar costes de TI. Actualizar la infraestructura del hardware y software de la compañía. Disponer de una solución escalable, que aporte mayor flexibilidad y adaptabilidad a cada escenario, en cada momento
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesSOBRE EL USO DE LA APLICACIÓN
GENERAL Para qué sirve Eurotax ebook? Cuáles son las ventajas de Eurotax ebook? En qué dispositivos funciona Eurotax ebook? Cuánto cuesta Eurotax ebook? Cómo me puedo suscribir a Eurotax ebook? Puedo enviar
Más detallesIngeniería de Software. Pruebas
Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesHaciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey
Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada
Más detallesMAXPRO. Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO. Video: en cualquier momento, en cualquier lugar
MAXPRO Cloud SERVICIOS DE VIDEO ALOJADOS EN LA NUBE PARA PROTEGER SU NEGOCIO Video: en cualquier momento, en cualquier lugar VIDEOVIGILANCIA ALOJADA Video en la nube 2 En cualquier momento, en cualquier
Más detallesHacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp
Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos
Más detallesMANUAL DE USO MICROSOFT LYNC ONLINE
MANUAL DE USO MICROSOFT LYNC ONLINE Plataforma de comunicaciones unificadas. Integra servicios de comunicación como mensajería instantánea, llamadas de voz, videoconferencias, uso compartido de escritorio
Más detallesSesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO
Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los
Más detallesConfiguración cuenta de Office 365
Configuración cuenta de Office 365 Preliminares Es importante tener en cuenta que el ingreso a la nueva plataforma Office 365 será el único permitido, puesto que el anterior ingreso por Live@Edu caducará
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesNos encargamos del tuyo, tú disfruta
EN ACTIVE SABEMOS QUE TIENES COSAS MÁS IMPORTANTES QUE EL TRABAJO, POR ESO Nos encargamos del tuyo, tú disfruta 2015 ACTIVE BUSINESS & TECHNOLOGY. TODOS LOS DERECHOS RESERVADOS. 1 Esta nueva versión ha
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesEnkarga.com LLC. Política de privacidad
Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.
Más detallesReporte: Software Médico
Reporte: Software Médico Preparada por: Alfredo Jiménez, Consultor 12 de Julio, 2010 Independent Solutions, S.A. Calle Domingo Diaz, Betania Panamá, T (507)836-6948 info@isolutionspa.com http://www.isolutionspa.com
Más detallesPolítica de Privacidad LEVEL UP! GAMES
Política de Privacidad LEVEL UP! GAMES Level Up! Interactive S.A.S se compromete a proteger la privacidad de la información de los visitantes de nuestros entornos virtuales en línea. Esta política se aplica
Más detallesEstrategia de Cómputo en la Nube. Servicios en la Nube
Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing
Más detallesMINING SOLUTIONS LIMITADA
MINING SOLUTIONS LIMITADA Contenido... 1 Resumen Ejecutivo... 3... 4 Nuestros Servicios... 5 Administración de proyectos... 6 Operación y mantenimiento sobre los Sistema de Manejo de la Información Geológica
Más detallesSIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL
La administración documental profesional es una completa herramienta documental dirigida preferiblemente a pequeñas y medianas organizaciones para ganar control sobre sus documentos, con énfasis en la
Más detallesGuía del Usuario del SVP de FXPRIMUS
Guía del Usuario del SVP de FXPRIMUS 1.1 Resumen FXPRIMUS ofrece a sus usuarios la posibilidad de tener MetaTrader en nuestra nube especializada Linux. Cada MetaTrader opera dentro de su propio SVP, aislado
Más detallesImplementando iphone e ipad Administración de dispositivos móviles
Implementando iphone e ipad Administración de dispositivos móviles ios es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones
Más detalles