Cómo operar una iniciativa BYOD exitosa. Juan Francisco García Gerente Comercial de Soluciones en la Nube
|
|
- Juan Francisco Figueroa Toro
- hace 8 años
- Vistas:
Transcripción
1
2 Cómo operar una iniciativa BYOD exitosa Juan Francisco García Gerente Comercial de Soluciones en la Nube
3 Desafíos BYOD Cómo les doy soporte a las aplicaciones en dispositivos múltiples y aseguro los datos? Cómo le doy acceso seguro a la red? Cómo le doy soporte a una variedad de dispositivos diferentes?
4 Convergencia = una solución de administración para regir a todos Por qué importa esto? - Costo/ Eficiencia - Cumplimiento y reportes - Administración con base en funciones Control central de la proliferación de seguridad móvil - El mercado de la administración móvil todavía no está maduro - Todavía se necesitan muchos productos tácticos y de punta - Finalmente ineficiente y compleja Consistencia - Las tabletas y los teléfonos inteligentes realmente son computadoras - Amplíe fácilmente los estándares a los nuevos dispositivos
5 En una instantánea 435,000 empleados (+ contratistas) 50% de los empleados son móviles 600,000 laptops/desktops administradas (5% propiedad personal) 100,000 dispositivos móviles administrados (80% propiedad personal) BYOD = Traiga su propio dispositivo IBM ha estado dando soporte a BYOD durante muchos años La movilidad y la adopción por el consumidor de las TI simplemente se está acelerando Lección clave: los empleados de hoy simplemente lo esperan no lo puede detener si no lo habilita, los empleados lo harán por sí mismos
6 Así qué cómo empezar?... Enfoque para identificar Determinar servicios de las TI necesarios para que los empleados hagan su trabajo Determinar el ambiente y la actitud de los empleados Agrupar a los empleados con requerimientos de TI similares y trabajar las ubicaciones en grupos Validar los requerimientos de las TI y los segmentos de empleados por medio de una encuesta o entrevistas con usuarios Hacer un mapa demográfico de los recursos humanos como Función de Trabajo y Unidad de Negocios Usar segmentos para identificar objetivos para nuevos despliegues de tecnología Personas identificadas 13 personas basadas en los requerimientos de TI de los empleados de IBM El cliente frente al empleado de IBM Empleado de mercado de crecimiento en una función de soporte global Empleados de manufactura y otros de oficina no tradicionales Investigador de software y hardware, ingeniero de desarrollo con una necesidad de una estación de trabajo high end Empleado con una calificación baja de actitud de adopción de tecnología Empleado con una calificación alta de actitud de adopción de tecnología Empleado que se uno por medio de una adquisición (Antes de la integración de sistemas) Empleado con base en oficina de IBM Empleado que trabaja en casa (no viajero) Empleado con una necesidad básica de software y aplicaciones Empleado con requerimientos de accesibilidad Empleado en una función de liderazgo o ejecutiva Viajero frecuente no frente al cliente (Ejemplo: Capacitación, auditor interno, etc.)
7 Mapeo de las personas a los fondos y capacidades Usuarios Tom Arq. TI Rose Admin BD Victor Admin Sistemas Ruchi Proyectos Susan Desarrollo Ramy Consultor Kim Ejecutiva Lisa Ventas Ken Pre venta Capacidades Móvil nunca Sólo voz El usuario nunca usa dispositivos móviles para datos de IBM Móvil opcional Aplicaciones Centrales de Colaboración: Correo electrónico / Agenda / Contactos, Conexiones, Chat Móvil mejorado + Móvil opcional + Sincronización de archivos / Respaldo + Aplicaciones empresariales (Intranet, Reporteo de Gastos y horarios, etc.) Enfoque 2012 Objetivo 2013 Móvil primario + Móvil mejorado + Aplicaciones de productividad e impresión + Aplicaciones de habilitación de funciones (CRM, FMS, Pipeline, etc.) Financiamiento Por usuario (BYOD) Por IBM / el usuario Por IBM
8 RIESGOS Siguiente. Analizar a las personas (un día en la vida) Estatus de empleo: Equipo utilizado: No hay protección disponible para malware de dispositivos móviles Tiempo completo IBM País: China IBM laptop, teléfono personal Android Ambiente IBM, Cliente, Hogar, Público Las tarjetas MicroSD no están cifradas y pueden resultar en la pérdida de datos Usar los servicios de almacenaje en la nube pueden resultar en la pérdida de datos Un hotspot no configurado apropiadamente puede permitir el acceso no autorizado al dispositivo Hoy (de las entrevistas con usuarios) WiFi 3G 8:00AM 9:00AM 1:00 PM 4:00PM En Starbucks, uso mi teléfono Android para ver un video en YouTube y entrar a mi correo y agenda de IBM En el sitio de un cliente, accedo a su red WiFi con mi laptop IBM Transfiero presentaciones a la tarjeta MicroSD de mi teléfono Android para revisarlas antes de la reunión con el cliente Subo una llamada allhands a Dropbox, para poder escucharla en mi teléfono Android 5:30PM Configuro mi Android como un Hotspot y conecto mi laptop IBM a la intranet para subir documentos 6:00PM Mi gerente me llama para unirme a un chat y resolver un problema de un cliente. Inicio sesión en una red WiFi pública usando mi Laptop IBM
9 SOLUCIÓN Análisis mostraron brechas en seguridad y capacidades Estatus de empleo: IBM tiempo completo País: EEUU Equipo utilizado: Laptop IBM, teléfono Android Ambiente: IBM, Cliente, Hogar, Público Protección contra Malware y ejecución TEM, permiten a los dispositivos acceder a los datos de manera segura Tarjetas cifradas MicroSD proporcionan almacenamiento seguro para los datos Herramientas como My Mobile Hub proporcionan soluciones seguras para el almacenamiento en la nube Capacitación acerca de la configuración adecuada de dispositivos, ayuda a mantener los dispositivos seguros Acceso a herramientas de colaboración claves como CHAT aumentan la productividad de los empleados 8:00 AM 1:00 PM 4:00 PM 5:30 PM 6:00 PM Uso mi teléfono personal Android para entrar al correo y la agenda Transfiero mis presentaciones de mi laptop al contendor cifrado de IBM en la tarjeta MicroSD en el teléfono Android Cargo el archivo de llamadas all-hands a My Mobile Hub y uso mi teléfono Android para escucharlas durante un vuelo Configuro el hotspot de mi teléfono con base en los lineamientos de seguridad de IBM y luego le conecto mi IBM Laptop a éste Mi gerente me llama para pedirme que me una a un chat ST. Inicio sesión en usando mi dispositivo Android
10 Impacto Riesgos de los dispositivos móviles Limitado Masivo II Ataque del hombre en medio IV Roving Bug/Ilegal Ubicación de inicio de sesión y rastreo Blue Tooth Slurping Malware/ Spyware/ Grayware Pérdida / Robo / Confiscación Nunca Raro Seguido Frecuentemente Frecuencia III I Basado en Gartner, Riesgos de Seguridad de los Móviles, entrevistas con miembros de ISS xforce, y Corporate Executive Board. Categoría de Control I: Riesgos para todos los dispositivos usados por empleados de IBM para propósitos de negocios Categoría de Control II: Riesgos para poblaciones enfocadas de empleados de IBM (ex. SVPs)
11 Seguridad para la Movilidad Corporativa
12 Sistemas backend empresariales y servicios en la nube Motor de construcción Tiendas de aplicaciones públicas y privadas Código de aplicaciones Seguridad de aplicaciones no vuelva a crear la rueda Estudio Worklight HTML5, Codificación híbrida y nativa Runtime de dispositivo Capa de compatibilidad de plataformas cruzadas Capacidades de tiempo de ejecución en el servidor y en el dispositivo: Marco de optimización SDKS de dispositivo integradas Integración de bibliotecas de terceros Marco de integración del servidor Almacenaje cifrado Runtime skinning Reportes para estadísticas y diagnostico Autenticación fuerte Cifrado en el dispositivo Integración back-end Empujar notificaciones Recolección de datos para analítica Servidor Worklight Consola Worklight Actualizaciones de aplicaciones Traducción JSON Autenticación Actualización directa Aplicaciones Web móviles Administración de versiones de aplicaciones Administración Push Runtime skinning Soporte para B2E, B2B así como B2C Biblioteca de adaptador Reportes y analítica
13 Movilidad Empresarial y Servicios de Redes Inalámbricas Servicios de evaluación, diseño, implementación y mantenimiento: Un acceso seguro que soporte las políticas de la colaboración móvil y BYOD 1 Una infraestructura de conectividad robusta para soportar la movilidad y trabajadores remotos. Identificar amenazas de seguridad y aplicar las herramientas de las mejores prácticas para contenerlas. Voz Reconocimiento de ubicación Movilidad Empresarial Colaboración Móvil Accesos a Datos y Web Infraestructura única para ayudar a soportar servicios de aplicaciones de red: voz, video y comunicación de datos. Mensajería Inteligente Video 1 Bring your own device (BYOD)
14 14 Servicios para Dispositivos Móviles
15 En resumen: Un programa BYOD exitoso Capacitación Formal Casual Social Desarrollador Tecnología Administración del Endpoint Anti-Malware Control de acceso a la red Seguridad de aplicaciones Contenerización / Virtualización Capacitación Estrategia Tecnología Política Estrategia Aceptación Personas Un día en la vida Modelos de financiamiento Política Legal Recursos humanos Controles técnicos
16 GRACIAS
17
Buenas Prácticas de Seguridad en el uso de dispositivos móviles. Alfredo Aranguren Tarazona, CISSP, CISA, CISM
Buenas Prácticas de Seguridad en el uso de dispositivos móviles 1 32% de los usuarios creen que no se requiere software de seguridad en sus dispositivos móviles Fuente: McAfee 2 Estado actual de la seguridad
Más detallesWHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics
WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio
Más detallesEmE 2012 Estudio de la Movilidad en las Empresas
El fenómeno BYOD (Bring Your Own Device - Trae tu dispositivo) La fuerza de la "consumerización" de la tecnología ha causado el interés de los empleados por usar su dispositivo personal para conectarse
Más detallesHorizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons
BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo
Más detallesSesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO
Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesEl lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica
El lmpacto de los Dispositivos Particulares en la Infraestructura Tecnológica Agenda La Era PC/Web La Era Post PC BYOD Bring Your Own Device Estadísticas BYOD Lado A: Ventajas de BYOD Adopción de BYOD
Más detallesSEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO. Dando libertad a usted y a sus clientes
SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO Dando libertad a usted y a sus clientes En Gemalto, creemos que la banca electrónica es un facilitador de negocios, y una gran forma en que los bancos se
Más detallesMS_20688 Managing and Maintaining Windows 8.1
Gold Learning Gold Business Intelligence Silver Data Plataform Managing and Maintaining Windows 8.1 www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso los
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesResumen ejecutivo. Inversión en MOVilidad en España en 2014. El 51% de las empresas españolas está considerando instaurar una política de BYOD
Resumen ejecutivo Inversión en MOVilidad en España en 2014 El 51% de las empresas españolas está considerando instaurar una política de BYOD MDM BYOD Son las siglas en inglés de Bring Your Own Device,
Más detallesTendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe
Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos
Más detallesPERFILES OCUPACIONALES
PERFILES OCUPACIONALES A continuación se presenta la relación de los diferentes cargos que un ingeniero de sistemas de la Universidad de Lima puede desempeñar durante su vida profesional. También se presentan
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Más detallesBeneficios económicos de la Estrategia de la nube de Cisco
Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde
Más detallesImplicaciones del Cómputo Móvil en la Cadena de Suministro
Implicaciones del Cómputo Móvil en la Cadena de Suministro Manejo Seguridad Soporte Monitoreo Rastreo César Picasso Director General para América Latina cesar.picasso@soti.net +1 905 624 9828 x.280 Enfoque
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesMantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico
Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesMantenimiento y Optimización
Mantenimiento y Optimización En Pengo sabemos que para obtener los resultados que siempre esperaste en tu tienda en línea, es necesario que cuentes con el apoyo suficiente para ir adaptando las necesidades
Más detallesServicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo
Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad
Más detallesSoluciones y servicios para la gestión de dispositivos, aplicaciones y contenidos móviles. movilidad@soliumcenter.com 900 102 520
Soluciones y servicios para la gestión de dispositivos, aplicaciones y contenidos móviles movilidad@soliumcenter.com 900 102 520 Introducción EVOLUCIÓN DE LAS TI En los últimos años los dispositivos móviles
Más detallesLa experiencia del Ministerio de Empleo y SS. 04/03/2015 Carlos Gómez Plaza
La experiencia del Ministerio de Empleo y SS 1 Una propuesta tecnológica capaz de ofrecer servicios en red de forma ágil y flexible. Los servicios en la nube consisten en la disposición de software, plataformas
Más detallesBYOD: Ventajas, desventajas y consideraciones de seguridad.
BYOD: Ventajas, desventajas y consideraciones de seguridad. Maximiliano Alonzo malonzo@tib.com.uy malonzo1978 https://uy.linkedin.com/pub/maximiliano-alonzo/20/757/180 1 Quién soy? Maximiliano Alonzo Especialista
Más detallesCOMUNICACIONES UNIFICADAS. Optimizando los procesos de su negocio.
COMUNICACIONES UNIFICADAS Optimizando los procesos de su negocio. COMUNICACIONES UNIFICADAS Ing. César A. Reyes Gutiérrez cesar.reyes@upnorte.edu.pe Temario a. Comprender el estado de la tecnología de
Más detallesEmprendiendo negocios juntos
Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el
Más detallesMicrosoft Intune Manual de Usuario
Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.
Más detallesPortafolio de servicios
Portafolio de servicios Calle 613 No. 175 Oficina J, Col. Aragón 4ª y 5ª Sección, México, D.F. Teléfonos: 63.85.75.55 y 63.83.06.37 www.aztecsoluciones.com Aztec Soluciones Tecnológicas, S.A. de C.V. es
Más detallesADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL
www.layer7.com ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL COMPONENTES DE API PARA LA EMPRESA ABIERTA En Layer 7, proporcionamos soluciones de Administración y Seguridad de API para algunas
Más detallesServicios Administrados de Infraestructura
Son las actividades diarias relacionadas a la tecnología de información que mantienen los recursos de infraestructura de TI actualizados, seguros, productivos, consistentes y disponibles para el beneficio
Más detallesiphone en la empresa Administración de dispositivos móviles
iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala
Más detallesResolución N 00759 del 26 de febrero de 2008
UNIDAD ADMINISTRATIVA ESPECIAL DE AERONÁUTICA CIVIL MANUAL ESPECÍFICO DE FUNCIONES Y DE COMPETENCIAS LABORALES I. IDENTIFICACIÓN Denominación del empleo Profesional Aeronáutico IV Nivel 33 Grado 30 No.
Más detallesArcGIS for Server 10.1. Ing. Juan Camilo Gómez E. Ing. Julián Andrés Acuña P.
ArcGIS for Server 10.1 Ing. Juan Camilo Gómez E. Ing. Julián Andrés Acuña P. Contenido 1.Introducción: - ArcGIS como plataforma - Filosofía de compartir - Que es ArcGIS for Server 10.1 - Tipo de servicios
Más detallesEl director de tecnologías de la información del futuro Informe de investigación. Convertirse en un impulsor del cambio en los negocios
El director de tecnologías de la información del futuro Informe de investigación Convertirse en un impulsor del cambio en los negocios Aunque la mayoría de directores de tecnologías de la información concuerdan
Más detallesMACROPROCESO GESTIÓN TECNOLÓGICA
Versión 1.0 Página 1 de 5 1. OBJETIVO Suministrar las fases para la puesta en producción de aplicaciones y sistemas de información desarrollados o adquiridos por el Instituto Colombiano de Bienestar Familiar
Más detallesCómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA
Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad
Más detallesTITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID
TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID Apoyado por: DOMINION S.A. 1.- Antecedentes/Problemática A la Dirección
Más detallesSOLUCIONES EN SEGURIDAD INFORMATICA
SOLUCIONES EN SEGURIDAD INFORMATICA PLAN DE SEGURIDAD INFORMATICA ASESORIA SERVICIOS DE SEGURIDAD INFORMATICA Debido a la necesidad de las organizaciones para comunicarse con proveedores, clientes, empleados
Más detallesescan Corporate 360 PyMes, Corporativos y Gobierno Rv.1
escan Corporate 360 PyMes, Corporativos y Gobierno Rv.1 escan Corporate 360 - Descripción de Producto escan Corporate 360, con soporte para redes hibridas y administración de dispositivos Android, se posiciona
Más detallesIBM MobileFirst Platform y Bluemix
IBM MobileFirst Platform y Bluemix Vanessa Hernández M. IBM MobileFirst Solutions Architect vhernanm@mx1.ibm.com 2014 IBM Corporation La Movilidad continúa en expansión (2014) 60% de las grandes compañías
Más detallesMejores prácticas para el éxito de un sistema de información. Uno de los problemas de información dentro de las empresas es contar con datos
ANEXO VI. Mejores prácticas para el éxito de un sistema de información Uno de los problemas de información dentro de las empresas es contar con datos importantes del negocio y que éstos estén aislados
Más detallesEl BYOD del Mañana: BYOD 2.0
SOTI Inc. Presenta El BYOD del Mañana: BYOD 2.0 Los Retos de Seguridad en la Administración de la Movilidad Empresarial Presentado por: Mauricio Montañez Director Comercial América Latina +56 22 938 1844
Más detallesPOLÍTICA DE TECNOLOGÍA DE INFORMACIÓN
TABLA DE CONTENIDO 1. OBJETIVO... 1 2. ALCANCE... 1 3. CONTENIDO DE LA POLÍTICA... 1 3.1 Premisas generales para el cumplimiento de la política... 2 3.2 Contenido de la política... 3 3.2.1 Responsabilidades
Más detalles[Guía de auditoría AudiLacteos]
[Guía de auditoría AudiLacteos] La siguiente es una guía para realizar la auditoria a la empresa AudiLacteos en procesos de CobiT. Los procesos contemplados en esta guía son: Adquirir y mantener software
Más detallesLAS REGLAS DEL MERCADO HAN CAMBIADO
LAS REGLAS DEL MERCADO HAN CAMBIADO Hoy en día, cuando los consumidores escuchan sobre un producto, su primera reacción es Voy a buscarlo en Internet. Y emprenden una aventura de descubrimiento: sobre
Más detallesMás allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo
Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,
Más detallesPIDEM Soluciones Integrales Empresariales
PIDEM Soluciones Integrales Empresariales Contenido: Qué es S.I.O.O?...2 Actividades que Puedes Desarrollar con S.I.O.O..3 Cómo Funciona S.I.O.O?...6 Cuál es y cómo funciona el servicio tecnológico entregado?...7
Más detallesPresentación de Kaspersky Endpoint Security for Business
Presentación de Kaspersky Endpoint Security for Business 1 Los factores clave para el negocio y su impacto en TI AGILIDAD EFICACIA PRODUCTIVIDAD Ser rápido, ligero y flexible Reducir costes Consolidar
Más detallesRequerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral
Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral Trabajo a realizar Cotización de mantenimiento anual de certificación de seguridad informática para el área perimetral
Más detallesImpacto Real para un mejor Perú
Impacto Real para un mejor Perú Educación y Juventud Inclusión Social Desarrollo Regional Firmas Digitales Seguridad en Dispositivos Seguridad en la Información Seguridad en Internet Seguridad en la
Más detalles10232 Designing and Developing Microsoft SharePoint Server 2010 Applications
10232 Designing and Developing Microsoft SharePoint Server 2010 Applications Introducción Este curso de cinco días impartido por instructor está intencionado para profesionales de desarrollo de Microsoft
Más detallesINFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE
INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesTendencias Tecnológicas Estratégicas Gartner Group
Tendencias Tecnológicas Estratégicas Gartner Group María Esther Ordóñez O. mordonez@ordonezasesores.com.co Ordóñez Ordóñez y Asociados Ltda. Agosto 2013 Convergencia de Fuerzas Tecnologías Estratégicas
Más detallesCAPÍTULO 1 CONCEPTOS CLAVE. NO ES una profesión NO ES NO ES. NO ES manufactura en casa DEFINICIÓN DEL TELETRABAJO LO QUE NO ES TELETRABAJO
DEFINICIÓN En Colombia, el teletrabajo se encuentra definido en la Ley 1221 de 2008 como: Una forma de organización laboral, que consiste en el desempeño de actividades remuneradas o prestación de servicios
Más detallesLa Pirámide de Solución de TriActive TRICENTER
Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de
Más detallesBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
Más detallesUNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA
Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO Satisfacer los requerimientos que hagan los usuarios para
Más detallesAGENDA 1. SINUX LATAM. 2. Información de Comercio Internacional. 3. La nube solución a las necesidades
AGENDA 1. SINUX LATAM 2. Información de Comercio Internacional 3. La nube solución a las necesidades AGENDA 1. SINUX LATAM 2. Información de Comercio Internacional 3. La nube solución a las necesidades
Más detallesDispositivos Móviles: Herramienta en el mercado de Seguros. Felipe Barbosa Director de Canales y Alianzas Mayo, 2010
Dispositivos Móviles: Herramienta en el mercado de Seguros Felipe Barbosa Director de Canales y Alianzas Mayo, 2010 Agenda Es un mundo móvil? La movilidad en Seguros? Conclusiones Agenda Es un mundo móvil?
Más detallesINDICE DE CARGOS Cargo Pagina
INDICE DE CARGOS Cargo Pagina Director de Sistemas 1 Coordinador de Sistemas 2 Analista de Sistemas 3 Analista de Calidad del Software 4 Arquitecto del Software 5 Analista de Desarrollo 6 GUÍA DE COMPETENCIAS
Más detallesPREGUNTAS FRECUENTES
1 PREGUNTAS FRECUENTES Puedo asegurarme de que la aplicación de Mojave se mantiene actualizada? Cuál es la versión de mi aplicación? Qué significa cuando recibo una notificación del dispositivo ya no está
Más detallesPLATAFORMA ERM. [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM. www.girorm.mx
ERM [Enterprise Risk Management] Control y Monitoreo en una sola Plataforma ERM La Plataforma ERM Marco para Gestión de Riesgos Es una aplicación que le permite a las empresas bajo un esquema de trabajo
Más detallesAdministración de movilidad empresarial simplificada
Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal
Más detalles6292 Installing and Configuring Windows 7 Client
6292 Installing and Configuring Client Introducción Este curso de tres días impartido por instructor, está intencionado para profesionales de TI quienes están interesados en expandir su base de conocimiento
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesCurso. Introducción a la Administracion de Proyectos
Curso Introducción a la Administracion de Proyectos Tema 5 Procesos del área de Integración INICIAR PLANEAR EJECUTAR CONTROL CERRAR Desarrollar el Acta de Proyecto Desarrollar el Plan de Proyecto Dirigir
Más detallesVisión General de GXportal. Última actualización: 2009
Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de
Más detallesMS_20415 Implementing a Desktop Infrastructure
Implementing a Desktop Infrastructure www.ked.com.mx Av. Revolución No. 374 Col. San Pedro de los Pinos, C.P. 03800, México, D.F. Tel/Fax: 52785560 Introducción Este curso les proporciona las habilidades
Más detallesDiseño Web. Soluciones Intranet. Sistemas a medida. Consultoría en Redes. Hardware
Diseño Web Soluciones Intranet Sistemas a medida Consultoría en Redes Hardware Quienes Somos RIMONT Sistemas es una empresa argentina creada en 1995 con el objetivo de brindar servicios de Consultoría
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detalles50331 Windows 7, Enterprise Desktop Support Technician
50331 Windows 7, Enterprise Desktop Support Technician Introducción Este curso de cinco días impartido por instructor, provee a estudiantes con el conocimiento y habilidades necesarias para aislar, documentar
Más detallesPLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD. Network Access Control Mobile Security Endpoint Compliance Threat Prevention!!
PLATAFORMA AUTOMATIZADA PARA EL CONTROL DE SEGURIDAD Network Access Control Mobile Security Endpoint Compliance Threat Prevention Beneficios Seguridadrobusta» Seobtieneel100%devisibilidadde cualquierdispositivoexistenteenla
Más detallesDESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE
DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque
Más detallesSeguridad en Smartphones
Tendencias de la Tecnología en Seguridad Informática 2009 Seguridad en Smartphones Hernán Costante hcostante@cybsec.com 16 de Septiembre de 2009 Buenos Aires - Argentina Qué es? Es un dispositivo móvil
Más detallesCloud Computing: Definición, generalidades, beneficios y controversias. Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica
Cloud Computing: Definición, generalidades, beneficios y controversias Marianella Granados Saavedra Ministerio de Justicia y Paz Costa Rica Definición Cloud computing se define como una arquitectura mediante
Más detallesTema 1: Organización, funciones y responsabilidades de la función de TI.
Tema 1: Organización, funciones y responsabilidades de la función de TI. 1- Se le han definido objetivos específicos a la función de TI? 2- Se ha identificado claramente de quién depende jerárquicamente
Más detallesEstrategia de Cómputo en la Nube. Servicios en la Nube
Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing
Más detallesSoporte. Los programas anuales de soporte y mantenimiento Estándar y Extendido están diseñados para proteger
Esta guía le proporcionará la información necesaria para conseguir el máximo valor de su inversión en programas técnicos de soporte ECM Solutions para las soluciones de gestión de contenidos y productos
Más detallesasos de éxito casos de éxito Logística y Transporte Corona Colombia
asos de éxito casos de éxito Logística y Transporte Corona Colombia Organización CORONA es una multinacional colombiana conformada por diversas unidades de negocio dedicadas a la manufactura y comercialización
Más detallesResumen General del Manual de Organización y Funciones
Gerencia de Tecnologías de Información Resumen General del Manual de Organización y Funciones (El Manual de Organización y Funciones fue aprobado por Resolución Administrativa SBS N 354-2011, del 17 de
Más detallesAsired desarrolla constantemente nuevas funcionalidades cubriendo tanto las necesidades actuales de su empresa como las futuras.
Asired ERP CRM es un sistema de gestión integral de empresas de tamaño pequeño y mediano que combina las diferentes áreas de la empresa a través de un ERP integrado con un sistema CRM para gestión de clientes
Más detallesDisponer rápidamente de reportes automáticos para análisis y toma de decisiones.
1 Esta aplicación móvil está diseñada para realizar encuestas, censos o levantamiento de cualquier tipo de información en campo, facilitando la recolección y tabulación de la misma. Tradicionalmente, un
Más detallesInstalación y configuración Windows 7 - Temario
Instalación y configuración - Temario Temario de Contenidos Capacitación Tecnología: Duración de la capacitación Audiencia Conocimientos requeridos Alcance de el curso 24 hs Este curso está dirigido a
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesHacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp
Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos
Más detallesLa Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú
La Nueva Visión de Microsoft - IO Omar Crespo Gerente de Soluciones Microsoft Perú Preguntas frecuentes Qué tan vulnerables son mis estaciones de trabajo en laboratorios? Cómo puedo manejar el respaldo
Más detallesNORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO
NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO Objetivo: Establecer los lineamientos para el buen uso del equipo de cómputo, de telecomunicaciones,
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesSesión No. 10. Contextualización: Nombre de la sesión: ClickBalance segunda parte PAQUETERÍA CONTABLE
Paquetería contable 1 Sesión No. 10 Nombre de la sesión: ClickBalance segunda parte Contextualización: Como complemento de este sistema a las demás áreas operativas de una empresa como son recursos humanos,
Más detallesPlan de Transformación de Negocios. www.timogo.com.mx
Plan de Transformación de Negocios www.timogo.com.mx Enfoque integral Nuestras soluciones integran armónicamente procesos óptimos y eficientes alineados a las mejores prácticas de negocio, aspectos organizacionales
Más detallesKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR
Más detallesMódulo Herramientas de colaboración en línea
Módulo Herramientas de colaboración en línea Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin
Más detallesSoluciones Móviles para empresas de Seguros
Cecilia Conci Offering Development & Management Argentina 13 de Abril de 2011 Soluciones Móviles para empresas de Seguros Por qué implementar una solución móvil? 1 2 3 4 Falta de Control de Personal de
Más detallesnubedia contacto@nubedia.com www.nubedia.com Servicios y Productos @nubedia nubedia Procesos Gestión de negocio / Operación / Integración / ERP
Servicios y Productos Procesos Gestión de negocio / Operación / Integración / ERP Media Video viral / Streaming / Producción/ Fotografía Conocimiento Cursos Online / Gestión escolar / LMS / m-learning
Más detallesGestión de Configuración del Software
Gestión de Configuración del Software Facultad de Informática, ciencias de la Comunicación y Técnicas Especiales Herramientas y Procesos de Software Gestión de Configuración de SW Cuando se construye software
Más detalles