BYOD Y LA EXPLOSION DE LA MOVILIDAD. Javier Perez Lledó arubanetworks.com, hpe.com/networking
|
|
- Teresa San Segundo Tebar
- hace 8 años
- Vistas:
Transcripción
1 BYOD Y LA EXPLOSION DE LA MOVILIDAD Javier Perez Lledó arubanetworks.com, hpe.com/networking
2 BYOD BYOD = Bring Your Own Device Un ant iguo jef e: #Traet eeltelefonodecasaqueasimeahorrodecomprart euno Posibilidad de hacer uso de otros dispositivos Wi Fi en la red En ocasiones confundido con portales invitadoscorporat ivos BYOD (t écnica WiFi ) evolución Seguridad int egral orient ada al contexto (Wi Fi / Wi r ed)
3 La movilidad ya la t enemos asumida Elección Papa Benedicto XVI Elección Papa Francisco
4 Cada cierto tiempo, las t ecnologías se alinean Nos Vamos a la Nube Seguridad Prioridad #1 #GenMobile se consolida Aparecen las Apps Moviles Pref erencia por el Wi-Fi
5 Nuevos comportamientos y amenzas #GenMobile Acceso desde cualquier sitio BYOD Permitido o no permitido? Redes de invit ados Todo el mundo las usa Apps maliciosa y Hackers cómo seguir el ritmo?
6 Donde est á el perímet ro de seguridad? Seguridad tradicional basada en perímetro Movilidad disuelve el concepto de perímetro
7 Cuando se adopta BYOD prot eger el perímet ro ya no es suficiente
8 Es hora de cambiar nuest ra concepción sobre las redes Definidas por puertos Basadas en VLAN/ IP Estáticas Privadas Definidas por sof t ware Basadas en usuarios y dispositivos Programables por aplicación Abiertas, bajo demanda
9 Con el puerto desconectado... la voz, el vídeo y los datos se ejecut an en el mismo dispositivo
10 Redef inción Conectividad Seguridad Contexto Rol ROL Contexto Perf il de seguridad y conectividad
11 Movilidad require de sensibilidad al contexto MDM Proxy Firewalls CLOUD SSO LAN WLAN Guest Social Multiple Databases SIEM Ticketing
12 Movilidad require de sensibilidad al contexto MDM Proxy Firewalls CLOUD SSO LAN WLAN Guest Social Multiple Databases SIEM Ticketing
13 Device Profiling aut omat izado En redes de multiples fabricantes Capacidad de ubicar ciertos tipos de dispositivos en la VLAN correcta automáticamente (telefonos, impresoras, cámaras) Envia los dispositivos BYOD al portal de registro
14 Cont rol de disposit ivos compromet idos Access Network CPPM con OnGuard VPN Det ect unsecure devices Minimal Risk t o Net work Bloquea acceso a la red Posibilidada de remediación
15 Movilidad require de sensibilidad al contexto MDM Proxy Firewalls CLOUD SSO LAN WLAN Guest Social Multiple Databases SIEM Ticketing
16 Forzado de polít ica en la red Uso de roles y contextos para definción de política granular User / role Device fingerprint OS version Health checks Jailbreak status Time Date Location Trusted or untrusted network Wired, Wi-Fi, VPN enforcement
17 Movilidad require de sensibilidad al contexto MDM Proxy Firewalls CLOUD SSO LAN WLAN Guest Social Multiple Databases SIEM Ticketing
18 Enlazando el contextocon polít icas en el FW User and Device Frederik Mac OS Marketing Acceso de un empleado ClearPass Cont exto Compart ido Precisión en base al cont exto Funciona con AD, LDAP, Cl earpass DB, SQL DB No son necesarios agent es FW se adapt a a la necesidades
19 Movilidad require de sensibilidad al contexto MDM Proxy Firewalls CLOUD SSO LAN WLAN Guest Social Multiple Databases SIEM Ticketing
20 On-Boarding Aut omat izado Authentication con Certificadosde dispositivos únicos Dispositivo detectado y redirigido al portal Ajustes y certificados configurados despues de introducir credenciales Automáticamenteubica al usuario en el segment adecuado Doct or Facil Seguro Flexible
21 Pol ít icas en base a la propiedad del dispositivo Enterprise Tablet BYOD Tablet Authentication SSID EAP-TLS CORP-SECURE Authentication SSID EAP-TLS CORP-SECURE
22 Ejemplo de Perfil MDM borrado El usuario borra el perfil de seguridad Identificado la ausencia de perfil en el dispositivo Son arrancados WORKFLOWS EMM Profile ClearPass Recortar acceso red únicamente para re- EROLL Notificar al usuario: SMS & llamada Lanzar ticket Alerta/mail al administrador
23 Movilidad require de sensibilidad al contexto MDM Proxy Firewalls CLOUD SSO LAN WLAN Guest Social Multiple Databases SIEM Ticketing
24 Single-Sign-On para aplicaciones Cloud Open Application Redirect to SSO Port al Sign in, use application SSO enabled for all apps
25 Movilidad require de sensibilidad al contexto MDM Proxy Firewalls CLOUD SSO LAN WLAN Guest Social Multiple Databases SIEM Ticketing
26 Creación de credenciales invit ados clásica Access Network New Guest ClearPass Policy Manager Anfitrión 1. Anfitrión crea credenciales invit ado (o aplicación via API) 3. Usuario accede cuando llega 2. Cuent a de invitado creada y notificadavia pant alla, SMS, o correo
27 Servicios de acceso de disposit ivos Complet ament e personalizable Provilegios de sponsor con verificación de acceso Aceptación de uso Controles por sesión Envio de credenciales automatizado peor SMS/ Mac caching Enlace a tienda de aplicaciones
28 Movilidad require de sensibilidad al contexto MDM Proxy Firewalls CLOUD SSO LAN WLAN Guest Social Multiple Databases SIEM Ticketing
29 CONCLUSI ONES BYOD (t écnica WiFi ) evolución Seguridad int egral orient ada al contexto (Wi Fi / Wi r ed) QUIEN QUE? COMO DONDE CUANDO
30 Le ayudaremos a introducir los ámbitos de la movilidad y la nube...
31 con la única cartera de productos de red diseñada específ icament e para How Tomorrow Moves Soft ware Servicios basados en ubicaciones, políticas y gestión Infraestructura de movilidad Conmut adores de Campus Conmut adores del centro de datos
32 2015 Gart ner Magic Quadrant Wired and Wireless LAN Access Inf rast ruct ure Source: Gartner Magic Quadrant for the Wired and Wireless LAN Access Infrastructure September Tim Zimmerman, Bill Menezes, Andrew Lerner, ID Number: G This Magic Quadrant graphic was published by Gartner Inc. as part of a larger research note and should be evaluated in the context of the entire report. The Gartner report is available upon request from HP. The Magic Quadrant is a graphical representation of a marketplace at and for a specific time period. It depicts Gartner's analysis of how certain vendors measure against criteria for that marketplace, as defined by Gartner. Gartner does not endorse any vendor, product or service depicted in the Magic Quadrant, and does not advise technology users to select only those vendors placed in the "Leaders" quadrant. The Magic Quadrant is intended solely as a research tool, and is not meant to be a specific guide to action. Gartner disclaims all warranties, express or implied, with respect to this research, including any warranties of merchantability or fitness for a particular purpose.
33 Muchas Gracias BYOD Y LA EXPLOSION DE LA MOVILIDAD 28 de Octubre Javier Perez Lledó arubanetworks.com, hpe.com/networking
Data Loss Prevention - Protegiendo la información durante todo su ciclo de vida Sergio Pantoja Hoffart
Data Loss Prevention - Protegiendo la información durante todo su ciclo de vida Sergio Pantoja Hoffart Senior Systems Engineer CISSP, CCNA, CCSK, ISO27001 LA, ITILv3, SCS Agenda 1 Acerca de Data Loss Prevention
Más detallesHP está transformando el mercado de servidores Ramon van Zanten
HP está transformando el mercado de servidores Ramon van Zanten ISS Business Unit Manager MCA Hewlett-Packard Copyright Copyright 2012 2012 Hewlett-Packard Development Company, Company, L.P. L.P. The information
Más detallesTransformar tu Empresa
Inteligencia de Negocios para Transformar tu Empresa Gustavo Perez Abelleyra IPAB Director General de Tecnologías de Información Patricio Tamayo INVEX Dirección Desarrollo Nuevos Negocios Mega tendencias
Más detallesEl valor estratégico de la gestión de activos inmobiliarios y cómo la tecnología puede ayudar a sus gestores
El valor estratégico de la gestión de activos inmobiliarios y cómo la tecnología puede ayudar a sus gestores Por Javier García. Director de ACTIVA FM. Miembro del comité de dirección de IFMA España. Miembro
Más detallesBridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM
Bridging the BYOD Trust Gap Ricardo Prieto SE LATAM @MobileironLATAM Abril 2014 Esta presentación no debe ser utilizada como un sustituto de asesoramiento legal competente de un abogado con licencia profesional
Más detalles5 puntos clave para movilizar su negocio. Jorge Seoane Septiembre 2014
5 puntos clave para movilizar su negocio Jorge Seoane Septiembre 2014 Movilidad está reformulando la empresa Movilizar Contenido Movilizar Personas Conectar Cosas Conectar Lugares 2014 SAP AG or an SAP
Más detalles#UNPLUGGED. Aruba Security Framework. Ivonne Bastidas Systems Engineer
#UNPLUGGED Aruba Security Framework Ivonne Bastidas Systems Engineer ibastidas@hpe.com ANALISTAS DE LA INDUSTRIA Acceso Cableado y WLAN Cuadrante Mágico de Gartner 2017 Gartner nuevamente posiciona a
Más detalles[DATOS SEGUROS] Organización creada para proteger y hacer disponibles sus datos
[DATOS SEGUROS] Organización creada para proteger y hacer disponibles sus datos CUÁL ES EL VALOR DE SUS DATOS? * Qué pasa si pierde o si no encuentra oportunamente... su contabilidad, transacciones, etc?...sus
Más detallesSoluciones Smarter Building para empresas exigentes
Asset and Facilities Management Soluciones Smarter Building para empresas exigentes Situación Actual y Desafío Muchos Sistemas de Nicho Necesidad de proveer un impacto positivo en el Negocio Demanda Reducción
Más detallesORACLE TOUR. Tome Mejores Decisiones de Negocios con Oracle Business Intelligence. Ricardo Freire BusinessMind. ricardo.freire@bmind.
1 ORACLE TOUR 2011 INNOVACIÓN. ESTRATEGIA. CRECIMIENTO. Tome Mejores Decisiones de Negocios con Oracle Business Intelligence Ricardo Freire BusinessMind ricardo.freire@bmind.ec Agenda
Más detallesEL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS.
EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS. Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a
Más detallesBYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e
--- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia
Más detallesBYOD: Qué, quién, cómo, cuándo y dónde? Jorge Isaac García Magaña Pre-sales Engineer Enterasys Mexico / NOLA
BYOD: Qué, quién, cómo, cuándo y dónde? Jorge Isaac García Magaña Pre-sales Engineer Enterasys Mexico / NOLA Tendencias 75% Dispositivos para ser administrados uso personal 2 billones Dispositivos móviles
Más detalles--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González
--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor
Más detallesTendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe
Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos
Más detallesSoluciones para una Cloud optimizada y segura
Soluciones para una Cloud optimizada y segura Carlos Sen, VMware 2010 VMware Inc. All rights reserved IT: Organizaciones en constante evolución Las organizaciones de IT siempre serán presionadas para Ofrecer
Más detallesCómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA
Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad
Más detallesAdministración de movilidad empresarial simplificada
Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal
Más detallesMi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García
Mi CIO trae una tableta. Y ahora? Autenticando el usuario y el dispositivo Rafael García Segments Marketing 1 Agenda 1 Movilidad, transformador del negocio 2 Confianza en el dispositivo y el usuario 3
Más detallesIdentidad y Acceso a la Red. Eduardo Elizarraras
Identidad y Acceso a la Red Eduardo Elizarraras Los Perfiles de Usuarios y Tráfico Han Cambiado Más usuarios con diferentes roles Más dispositivos con requerimientos únicos... Más aplicaciones generando
Más detallesGestión de la Movilidad Empresarial. Gestione la productividad de sus trabajadores (móviles)
Gestión de la Movilidad Empresarial Gestione la productividad de sus trabajadores (móviles) El reto que tenemos hoy en día es: hacer que nuestros usuarios sean productivos mientras protegemos la información
Más detallesPonga su empresa en movimiento, sea una empresa móvil
Ponga su empresa en movimiento, sea una empresa móvil Victor Carralero Director de Ventas IBM WebSphere Madrid, 20 noviembre 2013 PALACIO MUNICIPAL DE CONGRESOS 2013 IBM Corporation Explosión de las oportunidades
Más detallesIBM MobileFirst: Seguridad Móvil
IBM MobileFirst: Seguridad Móvil Isabel Tristán del Pino Comercial Soluciones de Seguridad. isabel.tristan@es.ibm.com, 650.755.876 IBM Security Systems 1 #ibmmovilidad Principales Retos de la Seguridad
Más detallesSegmentación de trafico inalambrico mediante VLANS
Segmentación de trafico inalambrico mediante VLANS Posted on Abr 16, Posted by FastWeb Category Tecnologia En prácticamente todas las empresas y organizaciones es necesario ofrecer acceso a Internet para
Más detallesVCM II inalámbrico Manual del usuario
VCM II inalámbrico Manual del usuario Publicación: 20 de marzo de 2012 CONTENIDO Introducción... 3 Descargue e instale el software de IDS... 3 Prepare la COMPUTADORA para un VCM II inalámbrico... 3 Configurar
Más detallesBreve Resumen Sobre Terremark
Breve Resumen Sobre Terremark Infrastructure & Cloud Services NAP OF THE AMERICAS 75,000 m2 en seis pisos Mejor seguridad fisica y logica de la industria Conectividad global ofrecida por mas de 160 carriers
Más detallesCONFIGURACIÓN EN WINDOWS 7.
SSID eduroam. Campus en Red CONFIGURACIÓN EN WINDOWS 7. Eduroam (Educational Roaming) es una red inalámbrica WPA que requiere un cliente 802.1x para conectarse. Esto significa que la información que se
Más detallesControl web Guía de introducción
Control web Guía de introducción Sophos Web Appliance Sophos UTM (version 9.2 or later) Sophos Enterprise Console Sophos Endpoint Security and Control Edición: diciembre de 2013 Contenido 1 Control web...3
Más detallesAceleramos su negocio. La plataforma de rendimiento de Riverbed
1 Aceleramos su negocio La plataforma de rendimiento de Riverbed Por qué todo el mundo busca rendimiento 2 USUARIOS TI EMPRESAS Quiero trabajar más rápido, desde la oficina, el coche, mi tablet y mi móvil.
Más detallesSesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO
Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los
Más detallesMi primer servidor. Fernando Fernández Consultor Preventa HP ISS
Mi primer servidor Fernando Fernández Consultor Preventa HP ISS HP ProLiant Gen8 Servicio de enrutamiento y acceso remoto (RRAS) Índice: Instalación Servicio Acceso Remoto Configuración Servicio Acceso
Más detallesConexión inalámbrica a un CNC (con puerto Serie RS232C)
Conexión inalámbrica a un CNC (con puerto Serie RS232C) A continuación se describe como conectar un CNC con puerto serie RS232C a un PC a través de una red inalámbrica (o Ethernet) El puerto serie RS232C
Más detallesrede corporativa manual del usuario remoto para android
en este manual encontrarás la información necesaria para instalar y configurar el acceso remoto a la red corporativa privada teléfono_internet_televisión página 2 de 10 1 introducción... 4 2 acceso a aplicaciones
Más detallesP á g i n a 1 / 15. M A N U A L I N S T A L A C I Ó N C o p y r i g h t 2 0 1 3 P r i v a t e P l a n e t L t d.
Copyright 2013 Private Planet Ltd. Private Planet is a registered trademark of Private Planet Ltd. Some applications are not available in all areas. Application availability is subject to change. Other
Más detallesRicardo Ramos Client Technical Professional IBM Spanish South America. 2013 IBM Corporation
Ricardo Ramos Client Technical Professional IBM Spanish South America La movilidad es una transformación obligatoria 10 mil de dispositivos para 2020 millones 61% de los CIOs consideran la movilidad como
Más detallesConfigFree para una conectividad sencilla
ConfigFree para una conectividad sencilla La conectividad inalámbrica es imprescindible para poder comunicarse desde cualquier lugar y en cualquier momento, ya que permite a los usuarios de portátiles
Más detallesLa movilidad un camino para revolucionar su compañía. Santiago Campuzano Citrix Iberia Country Manager @scampuzano
La movilidad un camino para revolucionar su compañía Santiago Campuzano Citrix Iberia Country Manager @scampuzano where and To create a world can from Visión del futuro personas datos aplicaciones construir
Más detallesRADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.
INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza
Más detalles1 COPYRIGHT 2012 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED.
Build Your Own Destiny Javier Cruz Soluciones e Innovación, Alcatel-Lucent Enterprise Iberia 1 El fin de la era del PC. El «reinado» del PC acabó en el sentido de ser el único dispositivo para acceder
Más detallesChristian Sfeir Gerente división de negocios Cloud & Enterprise Microsoft Chile
Christian Sfeir Gerente división de negocios Cloud & Enterprise Microsoft Chile El cumulo de información nos está llevando al límite Datos en tiempo cercano al Real-Time Múltiplos tipos de datos Grandes
Más detallesBYOD, como protegernos
BYOD, como protegernos Agosto 2013 Rodrigo Coloritto 2 Agenda Introducción Problemática / Desafío Gestión Arquitectura Preguntas 3 Introducción 17,7% de los empleados que llevan sus dispositivos al trabajo
Más detallesIBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles
IBM MobileFirst: Solución de Gestión para sus Dispositivos Móviles Manuel Ranera manuel_ranera@es.ibm.com Cloud & Smarter Infrastructure 1 #ibmmovilidad Soluciones IBM MobileFirst Soluciones por Industria
Más detallesSoluciones de movilidad segura. Wifi, BYOD, MDM.
Redes de comunicaciones & Seguridad - Soluciones de movilidad segura. Wifi, BYOD, MDM. IV Jornadas de Informática de la Administración Local de la Provincia de Alicante Un poco de historia.!! Personal
Más detallesBuenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM
Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad
Más detallese-tellware CRM La solución para las organizaciones orientadas al cliente Beneficios e-tellware
La solución para las organizaciones orientadas al cliente e-tellware es una robusta aplicación de gestión de relaciones con clientes que proporciona todas las herramientas y capacidades necesarias para
Más detallesTutorial Kozumi K1500
Tutorial Kozumi K1500 En este tutorial aprenderás a configurarlo como AP, como repetidor y configurar hasta 2 AP virtuales. En este simple tutorial te vamos a explicar cómo configurar a tu router Kozumi
Más detallesConfiguracio n de PFSense 2.0 con OpenVPN Road Warrior.
1 www.geronet.com.ar Configuracio n de PFSense 2.0 con OpenVPN Road Warrior. Esta vez el escenario propuesto consiste en que un cliente requiere conectarse en forma remota a nuestra organización con una
Más detallesBYOD: Teléfonos Inteligentes vs Redes Inteligentes O cómo sobrevivir al nuevo tablet del jefe
There is nothing more important than our customers BYOD: Teléfonos Inteligentes vs Redes Inteligentes O cómo sobrevivir al nuevo tablet del jefe José Carlos García Marcos Responsable de Preventa Agenda
Más detallesCreating your Single Sign-On Account for the PowerSchool Parent Portal
Creating your Single Sign-On Account for the PowerSchool Parent Portal Welcome to the Parent Single Sign-On. What does that mean? Parent Single Sign-On offers a number of benefits, including access to
Más detalles!!!!! SMART WIRELESS. Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com
SMART WIRELESS Contacto: Carlos Girón Directo: +502 5691 3955 Email: carlos.giron@grupoidg.com ALGO MÁS? The Juniper Networks WLA Series Wireless LAN Access Points provide client access, spectrum analysis,
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesHoja de trabajo de configuración de la serie EMC VNXe
Hoja de trabajo de configuración de la serie EMC VNXe Número de referencia del documento: 300-015-329 Rev. 01 Use esta hoja de trabajo para reunir y registrar la información necesaria para configurar el
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesLa ayuda practica de hoy para los CIO s y responsables de servicio
Ignacio Fernández Paul Director General España y Portugal Numara Software, Inc Febrero 2009 La ayuda practica de hoy para los CIO s y responsables de servicio Numara Software Con más de 50,000 clientes,
Más detallesConsideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
Más detallesPRODUCTIVIDAD EN TUS MANOS
Servicios de Gestión de Red PRODUCTIVIDAD EN TUS MANOS DESDE CUALQUIER DISPOSITIVO MÓVIL TELMEX 2015. LOS CONTENIDOS DE ESTA PRESENTACIÓN SON PROPIETARIOS Y CONFIDENCIALES Servicios de Gestión de Red MDM:
Más detallesLaboratorio de Redes 2
INSTITUTO TECNOLÓGICO Y DE ESTUDIOS SUPERIORES DE MONTERREY Laboratorio de Redes 2 Configuración básica de VoIP utilizando código abierto Duración aproximada: Hora y media (1:30 hrs). Objetivo: Enseñar
Más detallesDocumentación PopGrabber
Documentación PopGrabber En esta documentación se detallará el funcionamiento y configuración del programa PopGrabber. 1. Funcionamiento: Eclarsys PopGrabber es un programa que recupera e mails desde cuentas
Más detallesTuNube 3.0 Team Edition
TuNube 3.0 Team Edition Guía de Inicio Rápido Líder de Equipo Sáquele provecho a TuNube! Bienvenido Líder de Equipo de TuNube! TuNube le ofrece un espacio seguro e integrado para usted y su equipo de trabajo.
Más detallesCONFIGURACIÓN ROUTER-FIREWALL. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 4 SAD
Tema 4 SAD CONFIGURACIÓN ROUTER-FIREWALL Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 4 SAD Configura un router-firewall utilizando los simuladores correspondientes: a) Router DLINK: http://support.dlink.com/emulators/di604_reve
Más detallesPublicar y mapear una impresora a través de internet.
Publicar y mapear una impresora a través de internet. En esta documentación se explicará de forma detallada la forma de compartir una impresora en internet a través de un Windows server y así poder imprimir
Más detallesGuía rápida de instalación
Guía rápida de instalación (Para Windows y Mac OS) Cámara IP de interior Modelo: FI8910W Color:Negro o blanco Modelo: FI8918W Color:Negro o blanco Modelo: FI8907W Modelo: FI8909W Modelo: FI8916W Color:Negro
Más detallesGestión Seguridad Soporte Monitorización Rastreo. Contacto: Sr. Francisco Vázquez Tfno 670.513.911 - e-mail: franv@warnier.com 1
Gestión Seguridad Soporte Monitorización Rastreo Contacto: Sr. Francisco Vázquez Tfno 670.513.911 - e-mail: franv@warnier.com 1 Acerca de SOTI SOTI Inc. desarrolla tecnología líder de la industria que
Más detallesThird Platform Apps & EMC: Redefining IT & Helping Our Customers Lead The Way. santiago.sanchez@emc.com
Third Platform Apps & EMC: Redefining IT & Helping Our Customers Lead The Way santiago.sanchez@emc.com El Salto Digital Fuentes: Google, COMSCORE La Información ya no Nace en el DC Pasamos del modelo Inside-Out
Más detallesIntegración KNX - LYNX
Integración KNX - LYNX INTEGRACIÓN KNX - LYNX CONTENIDO 1 Introducción... 2 2 Material requerido... 2 3 Configuración del servidor Web Dominium KNX... 3 3.1 Configuración de la interfaz Ethernet... 4 3.2
Más detallesIBM TRIRIGA: Una solución IBM Smarter Buildings
IBM TRIRIGA: Una solución IBM Smarter Buildings Decisiones inteligentes para edificios inteligentes Miguel Ángel Gallardo Vendedor especialista Soluciones EAM En este nuevo mundo todo está cambiando CEO
Más detallesConfigurar un router-firewall utilizando los simuladores correspondientes:
Configurar un router-firewall utilizando los simuladores correspondientes: a) Router DLINK: http://support.dlink.com/emulators/di604_reve Nos iremos a la opción de avanzado y firewall. Tendremos diferentes
Más detalles8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking
8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador
Más detallesConnecting Cloudino Connector to FIWARE IoT
Hoja 1 DE 9 Connecting Cloudino Connector to FIWARE IoT 1. What is FIWARE IoT FIWARE is an open software ecosystem provided by the FIWARE Community (htttp://www.fiware.org). FIWARE exposes to developers
Más detallesWIFI FIDELITY NETWORKS
WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso
Más detallesProgramación páginas web con ASP.NET 3.5 (C#)
Horas de teoría: 40 Horas de práctica: 40 Programación páginas web con ASP.NET 3.5 (C#) Curso de desarrollo de aplicaciones web. Para ello se estudia la programación de la parte cliente con JavaScript
Más detallesSOLUCIONES DE SOFTWARE
Descubrimiento de dispositivos Supervisión de dispositivos Configuración de dispositivos SOLUCIONES DE SOFTWARE Administración Centralizada de los Dispositivos en Red en la Empresa Maximice la Productividad
Más detallesEliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis
Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia
Más detallesPasos a seguir para programar el ONU modelo HGU HG326E
Pasos a seguir para programar el ONU modelo HGU HG326E Lo primero que se debe tener en cuenta es NO conectar el ONU a la red de Fibra Optica conectada al OLT para proceder a su programación Conectar una
Más detallesImplantar el iphone y el ipad Apple Configurator
Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detalles67% tendrán un smartphone en el 2016 NOSOTROS NECESITA SOLUCIONES A PROBLEMAS COMPLEJOS?
BROCHURE NOSOTROS Actualmente el software desarrollado para el sector de oil and gas (o energético) es complejo, sobre cargado de opciones y requiere capacitación; además de ser sistemas que no pueden
Más detallesPlataforma de movilidad SAP en la Nube
Plataforma de movilidad SAP en la Nube Jorge Seoane PDM Latinoamérica SAP Forum La demanda de movilidad Mayor productividad Acceso a back office Acceso a entretenimiento Servir a empleados y consumidores
Más detallesDescripción General. Principales Características
Plataforma Cloud La Plataforma es una solución integral para la gestión de redes, especialmente WiFi, controlando usuarios y conexiones, y monitorizando redes, routers, dispositivos de red y puntos de
Más detallesinmediatum.com PEOPLE.PROCESSES.TECHNOLOGY.RESULTS
inmediatum.com PEOPLE.PROCESSES.TECHNOLOGY.RESULTS Quiénes somos? Qué hacemos? Cómo lo hacemos? Nuestros Clientes Nuestras vías de contacto Movilidad de negocios : capacidad de poder realizar negocios
Más detallesMontar una red con un switch
Materiales: Switch, en este caso utilizamos un Catalyst 2900 Series XL de 24 bocas. Cable serie rollover que tendrá una secuencia de colores determinada. Dos cables de red. Cable cruzado. Adaptador de
Más detallesCONFIGURACIÓN DE REDES WI-FI
CONFIGURACIÓN DE REDES WI-FI Para realizar la configuración de redes inalámbricas, más conocidas como WLAN (Wireless LAN) o en su última versión, redes Wi-Fi, es necesario disponer de dos dispositivos
Más detallesPhone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES
Phone Manager Compatibilidad con aplicaciones OCTOBER 2014 DOCUMENT RELEASE 4.1 COMPATIBILIDAD CON APLICACIONES Salesforce NOTICE The information contained in this document is believed to be accurate in
Más detallesPilar Santamaria Directora de Desarrollo de Negocio, Región Mediterránea
Pilar Santamaria Directora de Desarrollo de Negocio, Región Mediterránea 5 de Mayo, 2011 2011 Cisco and/or its affiliates. All rights reserved. 1 Movilidad Experiencia Entorno de Trabajo Video 7 Billones
Más detallesGUÍA DEL ADMINISTRADOR DE TI
GUÍA DEL ADMINISTRADOR DE TI Contenido 1. Introducción...2 2. Registrar usuarios...3 2.1. Crear una cuenta de Learning Center...3 2.2. Crear usuarios...3 2.2.1. Crear usuarios uno por uno...4 2.2.2. Importar
Más detallesCloud Computing: Soluciones y Seguridad
MAD-004 Cloud Computing: Soluciones y Seguridad El sistema Cloud nace de la necesidad del usuario de disponer de toda su información en tiempo real desde cualquier ubicación y con cualquier dispositivo.
Más detallesPreguntas más frecuentes para Ingressio Cliente Servidor 2015
Preguntas más frecuentes para Ingressio Cliente Servidor 2015 1. Con qué motores de base de datos es compatible Ingressio 2015?...2 2. Lectores Compatibles con Ingressio Cliente Servidor 2015...2 3. Qué
Más detallesTouch Display Link - Nueva Solución de Software para Sharp IWB -
1 Ver.1.0 - Nueva Solución de Software para Sharp IWB - Sharp Corporation : General 2 es una aplicación, que puede enviar datos fácilmente entre la pizarra y tablets (y smartphones) via wireless LAN. -
Más detalleshttp://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL
1 de 14 01/12/2007 1:11 Fortigate - VPN SSL VPN con SSL, En este procedimiento se explica cómo configurar una VPN usando SSL para conectarse con un PC cualquiera desde internet a la LAN de la organización.
Más detalles1. Ir a https://vmdepot.msopentech.com/list/index?sort=featured&search=kobli
Procedimiento documentado para obtener cualquiera de las cuatro máquinas virtuales de Kobli en un clic (Especializadas, Colecciones privadas, Médicas y Rurales) desde VM Depot 1 y llevarla a la plataforma
Más detallesConectar Outlook con Exchange en local
Conectar Outlook con Exchange en local Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia de seguridad o simplemente
Más detalles1.- Información general...2 2.- Instalación y configuración del software necesario...3
CONFIGURACIÓN DE EQUIPOS WINDOWS 2000 PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UAL 1.- Información general....2 2.- Instalación y configuración del software necesario...3 2.1 Instalar el cliente SecureW2...
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesCómo construir Su Cloud
Cómo construir Su Cloud Carlos Sen Vmware España 2010 Inc. All rights reserved Agenda La Nube Transforma el Centro de Datos Cómo Construir Su Cloud Casos de Uso Reales La Gestión en el Cloud Otras Areas
Más detallesHome Soluciones HowTo Portal Cautivo PfSense Wi-Fi DIC. Instalacion PfSense. ayude a reconocerla como Wi-Fi. haber instalado.
Page 1 of 5 Home Soluciones HowTo Portal Cautivo PfSense Wi-Fi DIC 19 Portal Cautivo PfSense Wi-Fi Portal Cautivo PfSense Wi-Fi Menu principal HOGAR OPEN SOURCE HUMOR LIBROS DE PROGRAMACION NOTICIAS SOLUCIONES
Más detallesPablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad
Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad
Más detallesPolítica de cookies. Introducción Acerca de las cookies
Introducción Acerca de las cookies Política de cookies La mayoría de sitios web que usted visita utiliza cookies para mejorar la experiencia del usuario, permitiendo que el sitio web le recuerde, ya sea
Más detallesEmprendiendo negocios juntos
Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el
Más detallesRuteador Wi-Fi Inteligente R6300v2 Guía de instalación
Marcas registradas NETGEAR, el logotipo de NETGEAR y Connect with Innovation son marcas comerciales o marcas registradas de NETGEAR, Inc. o sus filiales en Estados Unidos y otros países. La información
Más detallesemmasolutions Maximize the ROI in Mobile Marketing
emmasolutions Maximize the ROI in Mobile Marketing Qué es emma? emma es la solución ideal de Mobile Marketing para maximizar el ROI de tus apps Cuáles son las claves de éxito en Mobile Marketing? Captación
Más detalles