Nuevas opciones en la administración de dispositivos Windows*
|
|
- Rosario Parra Bustos
- hace 8 años
- Vistas:
Transcripción
1 Documento técnico Procesadores Intel Core de 4ta generación y Procesadores Intel Atom Intel y Movilidad con Windows 8.1* Nuevas opciones en la administración de dispositivos Windows* Consideraciones para decidir cómo administrar dispositivos Windows TI ha cambiado fundamentalmente en los últimos años. Hace tiempo que quedaron atrás los días en los que los empleados trabajaban casi exclusivamente en PCs de propiedad de la empresa ejecutando Windows* y conectadas a un dominio Active Directory Domain Services* (AD DS). Ahora, muchos usuarios en la organización especialmente los ejecutivos- esperan poder conectarse a los recursos corporativos donde sea que estén desde sus dispositivos Apple iphone* y ipad* o desde dispositivos Android* para hacer su trabajo. Más recientemente, se presentó un nuevo desarrollo: Windows 8 ha traído un sistema operativo táctil a las computadoras de escritorio y laptops equipadas con pantallas táctiles. Las innovaciones de ahorro de energía en los procesadores Intel Core de 4ta generación y los procesadores Intel Atom, mientras tanto, han aumentado la duración de la batería y han aumentado el atractivo de las PCs como dispositivos móviles. Las tabletas sin ventilador algo que ha sido posible gracias a los procesadores Intel Core de 4ta generación y a los procesadores Intel Atom eficientes en el consumo de energíatambién han dado a los trabajadores una experiencia verdaderamente móvil pudiendo ejecutar la versión completa de Windows. Ahora, las mejoras en Windows 8.1 y Windows Server 2012 R2* ofrecen un modelo diferente de administración para las PCs con Windows 8.1. Gracias a Windows 8.1, por primera vez, es posible administrar dispositivos que ejecutan Windows mediante un software de administración móvil empresarial en lugar de usar métodos tradicionales. Esta nueva opción hace necesario preguntarse: Cómo decidir que modelo de administración adoptar?
2 Índice Consideraciones para decidir cómo administrar dispositivos Windows.. 1 Administración tradicional Beneficios... 2 La opción de la administración móvil Windows 8.1 y la administración móvil Beneficios... 3 Beneficios de la administración móvil... 3 administración tradicional de PCs en dispositivos móviles Windows administración móvil de dispositivos móviles Windows Cómo se usará el dispositivo?... 4 Mejoras en Windows 8.1* y en Windows Server 2012 R2*... 5 El método de administración óptima para cualquier dispositivo es el que mejor se ajusta a las necesidades de su organización. Ni el estilo de administración tradicional ni el móvil debe considerarse el preferido. Es probable que ambos métodos coexistan en la TI empresarial en el futuro previsible. Administración tradicional En la administración tradicional de PCs, TI tiene el control completo de los dispositivos, desde la compra hasta la baja. La organización compra y recibe los dispositivos directamente de los OEM. Típicamente, TI reemplaza la imagen del OEM en cada dispositivo con imágenes personalizadas que son optimizadas para su ambiente, y luego envía los dispositivos a sus respectivos usuarios. Después de poner los dispositivos en las manos de los usuarios, TI sigue siendo responsable de actualizar, y de mantener la seguridad y las imágenes. Esto se realiza vinculando los dispositivos a un dominio AD DS, aplicando Objetos de Política de Grupo y usando una herramienta como Microsoft System Center Configuration Manager para realizar tareas de administración, tales como inventarios de hardware y de software, instalación de aplicaciones, aplicación de parches, y administración de configuraciones de cumplimiento de requerimientos. Otros agentes típicos que TI administra son para antivirus, respaldo, y encripción. Para que funcione este tipo de administración, los dispositivos deberían estar conectados a la red corporativa la mayoría del tiempo. Los dispositivos remotos o laptops logran esto con las conexiones a VPN. El mayor beneficio de la administración tradicional es el alto grado de control, estabilidad, y seguridad que usted puede traer al ambiente de cada usuario. Esto permite que TI le dé a los usuarios acceso virtualmente irrestricto a los recursos corporativos internos desde estos dispositivos. La desventaja es que la administración tradicional puede ser muy intensiva en recursos. También, es un desafío para TI administrar dispositivos altamente móviles de esta manera debido a la frecuencia con la se conectan a la red corporativa. En la administración tradicional de PCs, si un dispositivo no se conecta, TI no lo puede administrar. Beneficios Algunos beneficios importantes de la administración tradicional a través de AD DS incluyen: Los dispositivos cliente pueden ser más seguros si se aplican políticas de bloqueo. Los usuarios pueden obtener acceso casi irrestricto a los activos corporativos internos con un único login, aumentado así la productividad. Los dispositivos vinculados a un dominio no están reservados necesariamente a un usuario en particular. Otros trabajadores registrados en AD DS pueden conectarse a cualquier dispositivo vinculado a un dominio y acceder a los recursos de red. TI tiene control completo del dispositivo mediante una Política de Grupo y la administración de la cuenta de la computadora. Por ejemplo, el departamento de TI puede controlar qué aplicaciones Windows Store* los usuarios pueden instalar en el Se puede otorgar o denegar el acceso de los dispositivos a los recursos con base en los grupos a los cuales pertenecen. Los administradores no necesitan aprender un nuevo método de administración: la administración tradicional usa las herramientas, los procesos y la experiencia existentes. La opción de administración móvil Los dispositivos móviles son, a menudo, dispositivos personales de consumo. Los fabricantes de dispositivos móviles han agregado capacidades de administración a lo largo de los años ya que los usuarios utilizan estos dispositivos cada vez más para trabajar y TI necesita una manera de controlarlos y asegurar sus datos. Los dispositivos móviles suelen usarse para trabajar como dispositivos adicionales ( companion devices ), pero se continúan usando con fines personales. 2
3 Si bien la administración tradicional de PCs es controlada completamente por TI, el usuario final tiene mucha más responsabilidad en el paradigma de administración móvil. En gran medida, el principal uso empresarial de los dispositivos móviles es el correo electrónico, el calendario, y los contactos corporativos. La administración de dispositivos móviles (ADM) es, en gran medida, un intento de proporcionar correo electrónico, calendario, y contactos corporativos de manera segura (es decir, mientras se protegen los datos corporativos) con el menor impacto sobre la experiencia del usuario. La administración móvil también incluye la instalación y administración de aplicaciones, pero el correo electrónico es el caso de uso más común. El ciclo útil del dispositivo móvil es típicamente muy diferente del ciclo útil de una PC administrada tradicionalmente, proporcionada por la compañía. En primer lugar, el usuario compra el dispositivo y lo recibe, no TI. Aunque TI lo comprara, se envía directamente al usuario. El usuario, entonces, registra el dispositivo por Internet a un servicio de administración, típicamente un servidor MDM que se aloja en las instalaciones o en la nube. El servicio de administración, luego, configura el dispositivo de acuerdo con la política de TI. Las posibles configuraciones incluyen políticas de contraseña, restricciones de dispositivos, aprovisionamiento de certificados, Wi-Fi, VPN, y encripción. La administración móvil desplaza muchas responsabilidades de administración de TI al usuario, y el usuario tiene el control último sobre el Por ejemplo, los usuarios controlan cuándo se instalan los parches o se actualizan sus dispositivos con un nuevo sistema operativo (y estas actualizaciones se realizan con bastante facilidad). Los usuarios también instalan la mayoría de sus propias aplicaciones y tienen que aprobar la instalación de las aplicaciones que son impulsadas por TI. Esto se diferencia marcadamente de la administración tradicional de PCs donde TI controla la instalación de los parches, las actualizaciones del sistema operativo, las instalaciones de aplicaciones, y todo el resto. Otras diferencias entre la administración móvil y la administración tradicional de PCs son que las soluciones MDM tienen visibilidad limitada de los datos personales de los usuarios en los dispositivos móviles, y que los usuarios pueden fácilmente dar de baja los dispositivos móviles de la administración, después de lo cual los dispositivos volverán al mismo estado en el que se encontraban antes del registro. Windows 8.1 y la administración móvil La combinación de un sistema operativo del tipo táctil como Windows 8.1, la larga duración de la batería, y los diseños delgados y ligeros convierten a los dispositivos Ultrabook, a las tabletas y a los dispositivos 2-en-1 en dispositivos equipados con procesadores Intel Core de 4ta generación e Intel Atom en dispositivos verdaderamente móviles. Los dispositivos Windows 8.1 equipados con procesadores Intel pueden administrase usando métodos de administración tradicional de PCs y de administración móvil. Windows 8.1 agrega capacidades de administración de dispositivos móviles al dispositivo mediante un agente incorporado Open Mobile Alliance Device Management (OMA DM) y APIs MDM. Windows Server 2012 R2 incluye una gran cantidad de características que funcionan juntas con Windows 8.1 para dar más acceso seguro a datos corporativos a dispositivos no vinculados a un dominio. A pesar de los beneficios del paradigma de administración tradicional, hay buenas razones para no vincular los dispositivos que ejecutan Windows- como los dispositivos 2-en-1, los dispositivos Ultrabook, o las tabletas- a un dominio corporativo, incluso cuando se pudiera hacer. El escenario de Traiga su propio dispositivo (BYOD) es el ejemplo más obvio: si los usuarios traen sus propios dispositivos móviles personales al trabajo, la simple sugerencia de vincular a AD DS puede ser un problema. Los empleados naturalmente pueden ser reticentes a ceder el control de sus propios dispositivos personales a su empleador. Las nuevas características de administración móvil en Windows 8.1 y Windows Server 2012 R2 permiten que los dispositivos no vinculados a un dominio tengan acceso selectivo a los recursos corporativos dependiendo de la cantidad de control que TI tenga sobre los dispositivos (y la tolerancia al riesgo de TI). Esta alternativa de administración se suele utilizar para permitir que los empleados tengan acceso a los recursos de su lugar de trabajo desde sus dispositivos personales, pero se puede utilizar para dar soporte a los dispositivos de propiedad de la compañía también. Las soluciones empresariales de administración móvil compatibles con las APIs MDM de Windows 8.1 incluyen AirWatch*, con otras soluciones que llegarán al mercado en el futuro. Beneficios Como ocurre con la administración tradicional, la administración móvil tiene su propio conjunto de beneficios, que principalmente permiten a los trabajadores acceder a los recursos corporativos y ser productivos en sus dispositivos móviles mientras que se continúa manteniendo el control basado en la política. Este beneficio es posible gracias a las nuevas características en Windows 8.1 y Windows Server 2012 R2. (Para un resumen de estas características, ver: Mejoras en Windows 8.1* y Windows Server 2012 R2*. Beneficios de la administración móvil Para los dispositivos que no están vinculados a un dominio ni cuya imagen es administrada por TI, la administración móvil proporciona estos beneficios: TI tiene algo de control basado en políticas sobre los dispositivos que no están vinculados a un dominio corporativo. TI no tiene que preocuparse por la logística de instalación física del dispositivo en un escenario BYOD. TI puede instalar aplicaciones corporativas en dispositivos no vinculados a un dominio. TI puede implementar controles 3
4 contra filtración de información para proteger los datos corporativos en dispositivos móviles. TI puede configurar y garantizar la seguridad de los dispositivos remotamente de manera inalámbrica, para ayudar a asegurar que los dispositivos cumplan con las políticas de seguridad de TI. Se puede otorgar o denegar el acceso de los dispositivos a los recursos con base en el cumplimiento de la política de usuario y de seguridad. Todos los datos corporativos y los ajustes de configuración pueden eliminarse remotamente de dispositivos perdidos o desactivados, dejando intactos los datos y aplicaciones personales. La administración móvil puede reducir la necesidad de conexiones a VPN; las conexiones a VPN pueden agotar la batería del dispositivo más rápidamente. administración tradicional de PCs en dispositivos Windows 8.1 Dispositivos móviles No existen reglas firmes y rigurosas sobre el método de administración que se debe utilizar. En general, los siguientes factores tienden a favorecer el tratamiento de los dispositivos móviles que ejecutan Windows como PCs: La compañía es propietaria del El dispositivo se utiliza la mayoría de las veces mientras está conectado a la red corporativa. Los empleados que no son el usuario principal necesitan ocasionalmente acceso al El usuario necesita amplio acceso a los recursos corporativos desde el El dispositivo es la PC principal del usuario. 4 TI necesita instalar aplicaciones de escritorio en el El usuario necesita acceder a recursos, como impresoras sin comunicación de campo cercano (NFC), en las instalaciones de la compañía. administración móvil de los dispositivos móviles Windows 8.1 En general, los siguientes factores tienden a favorecer la administración de los dispositivos que ejecutan Windows usando administración móvil: El usuario es propietario del dispositivo que ejecuta Windows (como en un escenario BYOD) o es de propiedad de la empresa pero habilitado para uso personal (COPE, company owned, personally enabled) El dispositivo se utiliza más a menudo cuando no está conectado a la red corporativa. Ningún otro empleado necesita usar el El usuario puede vivir con acceso limitado a los recursos corporativos. El dispositivo se utilizará en lugares remotos u oficinas satelitales sin un servidor de VPN en las cercanías (o sin conectividad corporativa confiable). El dispositivo requiere conectividad ligera e y poco frecuente a la red corporativa El dispositivo no es el principal dispositivo del usuario sino un dispositivo secundario o terciario adicional. TI no necesita realizar grandes actualizaciones en el TI no es responsable de la imagen cargada en el Los usuarios pueden obtener la mayoría de sus aplicaciones de una tienda de aplicaciones. La experiencia del usuario como agotamiento de la duración de la batería debido al uso intensivo de la VPN puede verse adversamente afectada por la administración tradicional del Cómo se utilizará el dispositivo? Windows 8.1 y Windows Server 2012 R2 introducen características que brindan a los departamentos de TI mayor flexibilidad. Ahora, TI puede elegir administrar los dispositivos cliente Windows 8.1 ya sea como PCs mediante AD DS o como dispositivos móviles mediante software de administración de movilidad empresarial. Los dispositivos Windows 8.1 de propiedad de los empleados son candidatos naturales para la administración móvil, pero los departamentos de TI quizás encuentren beneficioso administrar también como dispositivos móviles ciertas PCs con Windows 8.1, dispositivos Ultrabook, tabletas, y dispositivos 2-en-1 de propiedad de la compañía, como es el caso de los dispositivos que suele utilizar el personal de ventas que viaja con frecuencia y que rara vez se conecta a la red corporativa. Cuando se disponga a evaluar su decisión sobre cómo administrar un dispositivo Windows 8.1 en particular, uno de los factores más importantes que deberá considerar es cuán a menudo se utiliza el dispositivo en un entorno móvil fuera de la red corporativa. Los dispositivos adicionales con interfaces táctiles y capacidades inalámbricas que ejecutan Windows 8.1 pueden ser buenos candidatos para la administración móvil. Los escenarios que favorecen la administración tradicional AD DS incluyen los siguientes: el dispositivo se utiliza más frecuentemente cuando está conectado a la red, el dispositivo requiere amplio acceso a los recursos corporativos, el usuario necesita acceder a impresoras de la compañía sin NFC habilitado en el dispositivo, y otros empleados tienen que ingresar al Usted querrá realizar sus propias pruebas en sus redes para decidir qué balance de desempeño, usabilidad, y seguridad es aceptable para los diferentes dispositivos en su organización.
5 Mejoras en Windows 8.1* y Windows Server 2012 R2* Windows 8.1* y Windows Server 2012 R2* introducen muchas características nuevas (como Workplace Join y Web Application Proxy) que hacen que la administración móvil sea más atractiva como opción de administración de PCs. Juntas, estas mejoras pueden ayudar a proporcionar acceso seguro a más recursos internos para los usuarios que trabajan fuera de la red de la compañía en dispositivos no vinculados a un dominio. Eliminación remota de datos empresariales Los datos en un dispositivo móvil que ejecuta Windows 8.1 pueden marcarse como personales o relacionados con el trabajo. Al usar software de administración de movilidad, usted puede remotamente eliminar sólo los datos corporativos y dejar intactos los datos personales del usuario si se pierde o deshabilita un Open Mobile Alliance Device Management (OMA DM) Los dispositivos con Windows 8.1 vienen con un cliente de administración de dispositivos móviles (MDM) precargado. El mismo está basado en estándares abiertos y permite que las aplicaciones de terceros realicen la administración básica de las configuraciones, la distribución del software, el inventario, el registro del dispositivo, y la eliminación remota de datos de los dispositivos Windows 8.1. Un beneficio importante de incluir este dispositivo en Windows 8.1 es la facilidad de administración. Usted puede administrar los dispositivos Windows 8.1 con el software de administración de movilidad de muchos proveedores diferentes, y no necesitará instalar primero un cliente de administración en el Workplace Join Workplace Join ofrece a los dispositivos de usuarios un espacio intermedio de administración entre estar vinculado a un dominio y no estar vinculado. Mediante Workplace Join, los dispositivos se registran en AD DS*, pero no tienen cuentas con acceso completo. Este nuevo nivel intermedio de seguridad permite a TI controlar el acceso a los recursos corporativos según la identidad del usuario, el dispositivo desde el cual se conecta el usuario, y la ubicación de la red. Sin embargo, TI no tiene ningún control sobre el dispositivo del usuario, ni acceso al mismo. Single Sign-On (SSO) Los usuarios que trabajan en los dispositivos no vinculados al dominio pueden ahora obtener acceso a los recursos de archivos corporativos después de proporcionar las credenciales sólo una vez. Carpetas de trabajo Las carpetas de trabajo son carpetas sincronizadas que almacenan los archivos de trabajo personales del usuario. La copia principal está ubicada en el centro de datos de la compañía, pero la carpeta puede sincronizarse en cualquier dispositivo conectado a la Internet (BYOD o no) y que ejecute Windows 8.1. Esta característica pone a disposición de los usuarios las carpetas de trabajo a los usuarios en cualquier lugar. Web Application Proxy Web Application Proxy es una función del servidor que proporciona a los usuarios que se encuentran fuera de la red de la compañía acceso a ciertas aplicaciones que se ejecutan en los servidores internos. Near Field Communication (NFC) Tap-to-Pair Printing (impresión tocar para conectar con comunicación de campo cercano) La impresión ha sido uno de los puntos problemáticos para los usuarios que trabajan en dispositivos no vinculados a un dominio cuando visitan la red de la compañía. La impresión del tipo tocar para conectar NFC resuelve este problema para las impresoras y los dispositivos con la capacidad NFC. Con esta característica, usted puede instalar una impresora y sus controladores en un dispositivo no vinculado a un dominio pulsando el dispositivo en la impresora física. Para obtener más información sobre dispositivos Ultrabook, tabletas, y dispositivos 2-en-1 equipados con procesadores Intel Core y procesadores Intel Atom, visite: o DialogoTI.intel.com (para información en su idioma) Intel, el logotipo de Intel logo, Intel Core, Atom y Ultrabook son marcas comerciales de Intel Corporation en los Estados Unidos y en otros países. Copyright 2013 Intel Corporation. Todos los derechos reservados. * * Otros nombres y marcas pueden ser reclamados como propiedad de terceros. Impreso en EE.UU. 1213/JG/PRW/PDF Por favor reciclar ES
Windows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James
Más detallesImplantar el iphone y el ipad Apple Configurator
Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesGestión Dispositivos Móviles Dexon Software
Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;
Más detallesMicrosoft Intune Manual de Usuario
Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.
Más detallesMS_10974 Deploying Windows Server
Gold Learning Gold Business Intelligence Silver Data Plataform www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este curso usted aprenderá cómo planear e implementar
Más detallesHorizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons
BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo
Más detallesMovilidad. Pasa demasiado tiempo fuera de la oficina? Solución móvil Dynamics NAV
Pasa demasiado tiempo fuera de la oficina? Movilidad Solución móvil Dynamics NAV Avda. Autopista del Saler nº 4. Bloque 2, Puerta A7 (Edificio Politaria) 46013 Valencia T. +34 963 744 875 www.redmond.es
Más detallesBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono
Más detallesSymantec Desktop and Laptop Option
Symantec Desktop and Laptop Option Symantec Desktop and Laptop Option es una solución fácil de usar que ofrece copias de seguridad y recuperación de archivos automatizadas y confiables para equipos de
Más detallesREGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP
REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente
Más detallesiphone en la empresa Administración de dispositivos móviles
iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala
Más detallesWindows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.
Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de
Más detallesHacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp
Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos
Más detallesWindows Server 2012 Manejabilidad y automatización. Module 3: Adaptación del Administrador de servidores a sus necesidades
Windows Server 2012 Manejabilidad y automatización Module 3: Adaptación del Administrador de servidores a sus necesidades Fecha de publicación: 4 de septiembre de 2012 La información contenida en este
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Resumen del servicio Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Los servicios de administración de dispositivos distribuidos le permiten realizar
Más detallesInstalación del Software Magaya
Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las
Más detallesUso de la red telefónica
Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas
Más detallesGuía de inicio rápido a
Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para
Más detallesBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.19-447 Bitdefender GravityZone Notas de prensa para la versión 5.1.19-447 fecha de publicación 2015.03.10 Copyright 2015 Bitdefender Advertencia
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesPrincipios básicos de las redes propias Nokia N93i-1
l Principios básicos de las redes propias Nokia N93i-1 Principios básicos de las redes propias 2ª edición ES, 9200197 Introducción Con la arquitectura UPnP y una red de área local inalámbrica (WLAN), es
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesMS_20696 Managing Enterprise Devices and Apps using System Center Configuration Manager
Gold Learning Gold Business Intelligence Silver Data Plataform Managing Enterprise Devices and Apps using System Center Configuration Manager www.ked.com.mx Por favor no imprimas este documento si no es
Más detallesWindows Server 2012: Identidad and Acceso
Windows Server 2012: Identidad and Acceso Module 4: Clasificación de la Data Manual del Modulo Autor: Andrew J Warren, Content Master Published: Septiembre 10 de 2012 La información contenida en este documento,
Más detallesAdministración de dispositivos móviles desde el escritorio. Erik Willey
Administración de dispositivos móviles desde el escritorio Introducción En los últimos años, la adopción de dispositivos móviles ha experimentado un crecimiento explosivo que supera ampliamente los índices
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesINSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc
Más detallesHaciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey
Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada
Más detallesConfiguración de la red
Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de
Más detallesInfraestructura Tecnológica. Sesión 1: Infraestructura de servidores
Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que
Más detallesINSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS
INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos
Más detallesADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC
ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas
Más detallesING. YURI RODRIGUEZ ALVA
Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud
Más detallesHOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6
POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.
Más detallesLa estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO
La estrategia inteligente de recuperación ante desastres para escritorios: escritorios como servicio (DaaS) CASO DE USO DEL PRODUCTO Índice Resumen ejecutivo.... 3 Lo improbable parece más probable que
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesBYOD - Retos de seguridad
BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesINSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA
INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...
Más detallesDetonates de la virtualización del puesto de usuario
IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesServicio de Alta, Baja, Modificación y Consulta de usuarios Medusa
Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesConfiguración de PDAs en ITACTIL.
Configuración de PDAs en ITACTIL. La aplicación ITACTIL puede trabajar con terminales de mano (PDAs, tablets o teléfonos Android, Iphone, Ipad, etc.) en sus versiones Profesional y Líder. El funcionamiento
Más detallesManual de Usuario: Servidor Cloud y Servidor Cloud Gestionado
Manual de Usuario: Servidor Cloud y Servidor Cloud Gestionado Versión 2.0 1. Contenidos Guía de Inicio 1 Qué es Servidor Cloud?... 3 2 Acceso al panel de control... 3 3 Acceso al Servidor Cloud... 5 4
Más detalles2. Accedemos al dominio, introducimos el nombre de usuario y la contraseña para acceder. Y damos click en Aceptar.
Roaming Profile Es una característica que permite que casa Usuario pueda tener una carpeta con todos sus archivos dentro de la red lo cual le permite tener acceso a ellos independientemente en que equipo
Más detallesAsistente para la ayuda
Bienvenido a ASUS WebStorage, su espacio personal en la nube Nuestro panel de funciones le ayudará a comprender mejor los servicios de ASUS WebStorage. El panel y una serie de instrucciones sobre las funciones
Más detallesSymantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesMantiene la VPN protegida
Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes
Más detallesVersión 1.0. BOLETÍN (JUNIO 2009) a2móvil PC. a2 softway C. A.
Versión 1.0 BOLETÍN (JUNIO 2009) a2móvil PC a2 softway C. A. VERSIÓN 1.0 a2móvil PC e-mail a2softway@cantv.net www.a2.com.ve Maracaibo-Venezuela Capítulo 1 a2móvil PC. La aplicación a2móvil le permitirá
Más detallesCOLEGIO COMPUESTUDIO
COLEGIO COMPUESTUDIO ÁREA: TECNOLOGIA E INFORMATICA DOCENTE: WILLY VIVAS LLOREDA ESTUDIANTE: CLEI: III GUIA N 5 N SESIONES: NUCLEO TEMÁTICO: UNIDAD: 2 Sistema operativo (Windows) OBJETIVO: Comprender el
Más detallesEspecificaciones de la oferta Administración de dispositivos distribuidos Administración de activos
Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos Información general sobre el servicio Los servicios de administración de dispositivos distribuidos lo
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesManual del Usuario para Nokia Música
Manual del Usuario para Nokia Música Edición 1.0 2 Pasos iniciales de Nokia Música Pasos iniciales de Nokia Música Acerca de Nokia Música > Nokia Música. Con el cliente Nokia Música, puede descubrir nueva
Más detallesPROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6. 1. NOMBRE DEL ÁREA: Unidad de Informática
PROVIAS NACIONAL INFORME TÉCNICO DE EVALUACIÓN DE SOFTWARE Nº 001-2007-MTC/20.2.6 1. NOMBRE DEL ÁREA: Unidad de Informática 2. RESPONSABLES DE LA EVALUACIÓN: 3. CARGOS: Milton Sandoval Cruz Administrador
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesSesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO
Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los
Más detallesPREGUNTAS FRECUENTES
1 PREGUNTAS FRECUENTES Puedo asegurarme de que la aplicación de Mojave se mantiene actualizada? Cuál es la versión de mi aplicación? Qué significa cuando recibo una notificación del dispositivo ya no está
Más detallesWindows Server 2008 R2 Enterprise Construido para la confiabilidad y escalabilidad
Windows Server 2008 R2 Enterprise Licencia Original + 25 CLIENTES= $530 Windows Server 2008 R2 Enterprise Construido para la confiabilidad y escalabilidad Windows Server 2008 R2 Enterprise proporciona
Más detalles01 Finches Only. 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de. * For product badge use only
Informe 01 Finches Only 02 ViewSonic Only BYOD y virtualización: administración de dispositivos móviles desde el equipo de escritorio Erik Willey 15.04.2014 RESUMEN: Los clientes de pantalla inteligente
Más detallesGuía rápida del usuario. Disco duro virtual.
Guía rápida del usuario. Disco duro virtual. Servicio de compartición de carpetas y archivos a través de Internet y sincronización con dispositivos móviles. Índice Introducción Definir espacio por defecto
Más detallesTítulo de la pista: Windows Server 2012 Detalles técnicos de redes
Título de la pista: Windows Server 2012 Detalles técnicos de redes Módulo 2: Administración de la dirección IP Manual del módulo Autor: James Hamilton-Adams, Content Master Publicado: [introducir fecha]
Más detallesPara detalles y funcionalidades ver Manual para el Administrador
Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un
Más detallesMobile Printing. Guía del usuario
Mobile Printing Guía del usuario Noviembre 2014 www.lexmark.com Índice general 2 Índice general Descripción general...4 Aplicación Lexmark Mobile Printing...5 Introducción...5 Requisitos del sistema...5
Más detallesActualización de versión a Bizagi 10.x
Actualización de versión a Bizagi 10.x Actualización de versión a Bizagi 10.x 1 Tabla de contenidos Introducción... 2 Actualizar un proyecto desde v9.1.x a 10.x... 2 Preparación... 3 Habilitación de formas
Más detallesContenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6
Manual de Usuario "Servidor Cloud" Windows server 2012 Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6 Gestión de Usuarios... 7 Usuarios de Acceso Remoto...
Más detallesUNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE
UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en
Más detallesConfiguración de Exchange en Blackberry
1. Introducción Este documento contiene la información necesaria para acceder al servicio Exchange desde dispositivos BlackBerry. Además contiene información para activar, configurar y sincronizar el contenido
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesProcedimiento de arranque de Aula Virtual Santillana: alumnos
Procedimiento de arranque de Aula Virtual Santillana: alumnos Introducción El documento presente describe el procedimiento de instalación y puesta en funcionamiento de Aula Virtual en el ordenador de los
Más detallesSystem Center. la plataforma para una gestión ágil de los entornos de TI IDG COMMUNICATIONS, S.A.
la plataforma para una gestión ágil de los entornos de TI System Center la plataforma para una gestión ágil de los entornos de TI Introducción En la actualidad son ya muchas las empresas que están experimentando
Más detallesEstrategia de Cómputo en la Nube. Servicios en la Nube
Estrategia de Cómputo en la Nube Servicios en la Nube Computación para la Nube? Tecnología informática por la que se proporcionan software y servicios a través de la Internet. El nombre Cloud Computing
Más detallesLección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.
Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesACTIVE DIRECTORY - PROPIEDADES DE USUARIO
1 de 17 01/12/2007 1:25 ACTIVE DIRECTORY - PROPIEDADES DE USUARIO Directorio activo, En este procedimiento se explica lo básico de cómo organizar el directorio activo con unidades organizativas, cómo crear
Más detallesAplicaciones Móviles. Sesión 12: Acceso a datos
Aplicaciones Móviles Sesión 12: Acceso a datos Contextualización Los datos son actualmente elementos muy importantes, pues éstos definen características de uso de elementos en la informática, dan identidad
Más detallesLo que usted necesita saber sobre routers y switches. Conceptos generales.
Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,
Más detallesbackup Drive info@backupdrive.es www.backupdrive.es
backupdrive backupdrive backupdrive es una nueva tecnología de almacenamiento en la nube que le ofrece una nueva forma de acceder a sus archivos de trabajo, diseños, fotos, música, vídeos y otros contenidos
Más detallesAdministración de infraestructura IT
Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento
Más detallesCaracterísticas del software
Características del software Descripción general de Fierro Fierro resuelve la operatoria diaria y la problemática de librerías y editoriales. Fierro fue gestado por gente que conoce el mercado del libro,
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesCL_50255 Managing Windows Environments with Group Policy
Gold Learning Gold Business Intelligence Silver Data Plataform Managing Windows Environments with Group Policy www.ked.com.mx Por favor no imprimas este documento si no es necesario. Introducción. En este
Más detallesGuía de acceso a Meff por Terminal Server
Guía de acceso a Meff por Terminal Server Fecha:15 Marzo 2011 Versión: 1.02 Historia de Revisiones Versión Fecha Descripción 1.00 03/07/2009 Primera versión 1.01 13/08/2009 Incorporación dominio 1.02 15/03/2011
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesIntel Cache Acceleration Software (Intel CAS) para Windows*
(Intel CAS) para Windows* Guía de inicio rápido Junio de 2015 Revisión 001 Número de pedido: 332550-001US Intel podrá introducir cambios en las especificaciones y en las descripciones de los productos
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesAlmacenamiento virtual de sitios web HOSTS VIRTUALES
Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesCARACTERíSTiCAS. del PRODUCTO
CARACTERíSTiCAS del PRODUCTO La más poderosa solución antispam para su negocio Es una solución completa de seguridad de correo electrónico que ofrece protección contra spam, virus troyanos, phishing y
Más detallescomunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange
comunicaciones IP al servicio de su empresa configuración de clientes de correo para Hosted Exchange 1. introducción...2 2. configuración de Microsoft Outlook 2003 para Hosted Exchange (RPC sobre HTTPs)...2
Más detallesManual Office 365 Small Business. Premium 365º. Small Business Premium. Premium
Manual Office 365 Small Business Premium 365º Premium Small Business Premium Índice 1. Qué es Office Small Business Premium 2. Office 2013 Professional Plus 3. Correo electrónico 4. Portal de empresa y
Más detallesManual de Palm BlueChat 2.0
Manual de Palm BlueChat 2.0 Copyright 2002 Palm, Inc. Todos los derechos reservados. Graffiti, HotSync y Palm OS son marcas registradas de Palm, Inc. El logotipo de HotSync, Palm y el logotipo de Palm
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesCONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES
CONTRATACIÓN DESARROLLO DE APLICACIÓNES PARA DISPOSITIVOS MOVILES 1. ANTECEDENTES El mundo actual es un mundo en constante evolución y desarrollo en el campo de la programación de dispositivos móviles,
Más detalles