Llevar los dispositivos móviles personales al trabajo:

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Llevar los dispositivos móviles personales al trabajo:"

Transcripción

1 Documento técnico Llevar los dispositivos móviles personales al trabajo: Cómo convertir este fenómeno en productividad

2 Movilidad, productividad y la tendencia de llevar los dispositivos móviles personales al trabajo El fenómeno de la movilidad es verdaderamente uno de los impulsores de la tecnología en la actualidad. Hasta hace pocos años, la conexión inalámbrica era tan solo una cómoda opción para ofrecer conectividad en salas de conferencias y en campus universitarios para aquellos estudiantes que quisieran redactar sus trabajos fuera del edificio. Con la llegada de todo tipo de dispositivos inalámbricos, el requisito de la movilidad y la conexión inalámbrica en movimiento, así como la ausencia de puertos Ethernet físicos en estos dispositivos, ha provocado que la conexión inalámbrica haya pasado de ser una simple comodidad a convertirse en la auténtica capa primaria de acceso para la conectividad de redes. Lejos quedan aquellos días en los que un administrador de red podía sentarse y planear 3 puertos Ethernet por cubo y estar listo para pasar a la planificación de conmutadores, acceso y capacidad. Ahora, los usuarios no conectan únicamente los ordenadores que les proporciona la empresa, sino también toda una variedad de dispositivos personales y de la empresa que son los verdaderos responsables de que el trabajo pase de ser un lugar al que vamos cada día, para convertirse en una tarea que se puede hacer en cualquier momento, lugar y desde cualquier dispositivo. De hecho, más del 80% de los empleados encuestados llevan al trabajo sus propios dispositivos personales, y el 87% de estos usuarios los utilizan para actividades relacionadas con el trabajo ( no solo para Facebook!). 1 En 2011, la investigación realizada por IDC reveló que, por primera vez, se vendían más dispositivos sin puerto Ethernet que con él. 2 A medida que nos preparamos para esta invasión de movilidad inalámbrica en el lugar de trabajo, los administradores de tecnologías de la información (TI) se enfrentan a más desafíos que nunca: cuánto ancho de banda será suficiente? Qué tipo de dispositivos surgirán en el futuro? Se dice que en la actualidad el 72% de los dispositivos personales son de Apple 3, pero qué ocurrirá el año que viene? La pregunta es cómo puede prepararse un administrador informático para un conjunto desconocido de dispositivos, con unos requisitos de ancho de banda y conectividad desconocidos, con el mismo número de recursos y, al mismo tiempo, tener la seguridad de que su red será segura, ofrecerá un alto rendimiento y estará lista para la siguiente ola de nueva tecnología, sobre todo la Gigabit Wi-Fi. Estos son los problemas que aparecen al llevar los dispositivos móviles personales al trabajo (para designar este fenómeno, en inglés se emplea el acrónimo BYOD, de Bring your own device ). Los esfuerzos por permitir que los usuarios lleven al trabajo sus propios dispositivos para mejorar la productividad y la movilidad se contrarrestan con la preocupación de que los dispositivos no sean seguros, que los empleados se distraigan con las aplicaciones en lugar de usar el dispositivo para trabajar y, sobre todo, con una abrumadora sobrecarga de la limitada plantilla informática para dar soporte técnico y solucionar los problemas de estos dispositivos no administrados. Uno de los aspectos que más se pasa por alto del fenómeno BYOD no es solamente la conexión de los usuarios a la red, sino cómo administrarlos una vez que están conectados. Hoy en día, se da por hecho que se debe contar con la movilidad y con dispositivos BYOD. Uno de los requisitos prioritarios que un administrador de red debe tener en cuenta para evaluar una solución de proveedor de redes es disponer de un modo de conectar y supervisar los dispositivos tanto administrados como no administrados. Sin embargo, una vez que acceden a la red, qué hacer con ellos? Qué características o funcionalidades se deben buscar para garantizar la seguridad, la privacidad y la productividad una vez que se permite a los usuarios conectar sus dispositivos? El verdadero problema de los recursos informáticos nunca ha sido la introducción de los dispositivos en la red, sino qué hacer 1 Dimensional Research, Consumerization of IT: A Survey of IT Professionals, Dell KACE IDC, Market Analysis Perspective (MAP) Enterprise Communications Infrastructure Market Dimensional Research, Consumerization of IT: A Survey of IT Professionals 2011

3 Llevar los dispositivos móviles personales al trabajo: Cómo convertir este fenómeno en productividad con ellos una vez que estos acceden a la red. Los principales factores que hay que tener en cuenta para una implementación de BYOD con éxito son notificar el cumplimiento de normas de seguridad, garantizar que los dispositivos pueden usar los servicios y los activos disponibles al tiempo que se les impide el acceso a aquellos servicios y activos a los que no deben acceder, y garantizar que los dispositivos no saturan los recursos de red que hay disponibles. En este documento técnico se describen los requisitos necesarios de productividad y conectividad para garantizar que la red esté realmente preparada para la explosión de movilidad. Se incluye una descripción general de las opciones de acceso, autenticación y seguridad necesarias, y se detallan las características que son igualmente esenciales para garantizar que la red esté preparada para conseguir que todos los dispositivos conectados sean productivos y cumplan las normas de seguridad. Conexión de los usuarios a la red Uno de los principales desafíos a los que se enfrentan los administradores a la hora de implementar una solución para BYOD es definir con exactitud a qué dispositivos se refiere el término BYOD. A menudo se emplea incorrectamente el término BYOD para referirse a cualquier dispositivo doméstico que se conecta a la red de la empresa. En realidad, BYOD se refiere a los dispositivos que los usuarios finales llevan al trabajo y conectan a la red de la empresa, en lugar de los distribuidos por el departamento de informática. También existe una iniciativa paralela a la que se enfrentan los administradores de red que se encargan de planificar la movilidad: es posible que el departamento de informática considere la posibilidad de usar dispositivos de consumo personal, como tabletas, para reducir los costes de hardware y aumentar la productividad de aplicaciones dedicadas, como por ejemplo, quioscos de venta al por menor o registros médicos electrónicos (EMR). La consumerización de la informática (en inglés se emplea el término Consumerization of IT para designar este fenómeno) también exige la aplicación de inteligencia de red para aprovechar el ahorro de costes y la flexibilidad que ofrecen estos dispositivos y, al mismo tiempo, poder controlar con precisión qué dispositivos se usan en la red y qué uso se hace de ellos. Una solución de dispositivos móviles realmente completa deberá tener en cuenta tanto la consumerización de la informática como el uso de dispositivos BYOD para poder dar soporte, incluir y aceptar estos dos tipos de dispositivos. Hay dos tendencias principales a la hora de garantizar que los dispositivos móviles accedan a la red de manera segura. Por un lado, hay muchas empresas que implementan con éxito soluciones de administración de dispositivos móviles basadas en agentes, para asegurarse de que los dispositivos móviles que se conectan a la red disponen del software, los permisos y la configuración de seguridad adecuados antes de permitirles la conexión a la red. El uso de estas soluciones basadas en agentes está muy extendido entre las grandes empresas y los centros educativos, especialmente aquellos que Copyright 2012, Aerohive Networks, Inc. 3

4 han adoptado la consumerización de la informática y administran una gran cantidad de dispositivos móviles proporcionados por el centro educativo o la empresa. Por otro lado, encontramos lo que se denominan soluciones de administración de dispositivos móviles basada en la red, donde no se instala ningún agente en el dispositivo cliente y los dispositivos de la red son lo suficientemente inteligentes como para tomar decisiones de clasificación según la identidad del usuario, el tipo de dispositivo, la ubicación y la hora. Para ofrecer una infraestructura verdaderamente completa que sea compatible con dispositivos BYOD y dispositivos móviles, debe admitirse tanto la administración de dispositivos móviles basada en la red como la administración de dispositivos móviles basada en agentes. Esto permite a las empresas aprovechar los dispositivos personales de los empleados en la empresa y controlarlos, a la vez que se ofrece soporte a los usuarios que no acepten el riesgo al que se exponen sus datos personales al instalar en sus dispositivos una solución basada en agente. Como consecuencia, los dispositivos de red deben ser incluso más inteligentes para ofrecer a los administradores la posibilidad de exigir la instalación del agente de administración de dispositivos móviles o utilizar la clasificación y el control de acceso de dispositivos y usuarios para garantizar un uso de dispositivos BYOD seguro y productivo en la red. Aerohive se ha centrado especialmente en la infraestructura inteligente creada para la avalancha de dispositivos móviles y ofrece muchas características para garantizar que los dispositivos se conecten correctamente a la red. Algunas características, como el cumplimiento y la cuarentena de la inscripción del agente de administración de dispositivos móviles, la administración de dispositivos móviles basada en la red, firewalls integrados que mantienen el estado en cada punto de acceso y el túnel GRE, constituyen una parte integral de HiveOS, el sistema operativo de red distribuido en todos los dispositivos de Aerohive y, en conjunto, permiten asegurar la implementación de una estrategia para dispositivos BYOD con éxito. En su esencia, HiveOS se diseñó para ser intrínsecamente redundante, resistente y capaz de enfrentarse a los desafíos del futuro, mediante el uso de una inteligencia basada en extremos y la característica Cooperative Control para garantizar la conectividad de los clientes. Un solo punto de acceso de Aerohive puede tomar todas las decisiones de transferencias y ofrecer las funciones de cumplimiento de seguridad y características avanzadas que se describen más adelante, pero al combinarse con una batería de dispositivos, la eficacia del sistema de Aerohive se convierte en algo realmente destacable. Al usar la característica Cooperative Control de Aerohive para proporcionar servicios de administración de dispositivos móviles además de un acceso seguro por cable o inalámbrico, se garantiza que los dispositivos BYOD se conectarán a los recursos adecuados en función de todo el contexto asociado: identidad, tipo de dispositivo, ubicación, etc. De este modo, el uso de dispositivos BYOD se convierte en una verdadera mejora, en lugar de una pérdida de recursos. Autenticación y acceso Con el fenómeno BYOD, uno de los principales desafíos para garantizar un acceso seguro es que estos dispositivos están desarrollados para facilitar su conexión a cualquier tipo de red, incluso a las que requieren certificados. No obstante, resulta igual de importante ofrecer compatibilidad con dispositivos BYOD más antiguos que solo admitan las redes anteriores, como g, y no admitan la autenticación basada en certificados. La solución de Aerohive ofrece al administrador muchas opciones para ayudar a los usuarios a acceder a la red de manera segura. Uno de los tipos de red segura más comunes es la WPA2-Enterprise (802.1X), que se configura en el SSID de la empresa. Requiere al menos una combinación de nombre de usuario y contraseña, y la aceptación de un certificado de servidor para poder autenticarse. Sin embargo, a menos que el administrador adopte una postura extrema y exija que cada uno de los dispositivos que se conecten a la red tenga también instalado un certificado (no solo una pesada carga administrativa, sino en ocasiones imposible debido a la compatibilidad del dispositivo), los dispositivos móviles modernos se conectan a este tipo de red segura de una manera tan simple como pulsar en el botón Aceptar y proporcionar las credenciales de la red. Una vez que el administrador tenga un método de autenticación segura, quién sabe qué acciones llevarán a cabo estos dispositivos en la red? Para 4 Copyright 2012, Aerohive Networks, Inc.

5 Llevar los dispositivos móviles personales al trabajo: Cómo convertir este fenómeno en productividad encontrar la forma de controlar este comportamiento, lea la siguiente sección sobre seguridad y cumplimiento. No obstante, incluso antes de que los dispositivos accedan a la red, existe una serie de opciones adicionales que Aerohive ofrece para evitar algunos de los aspectos más peliagudos de conectar a los usuarios de forma segura. Además del SSID de invitado abierto básico con una página de inicio con los términos y condiciones, Aerohive permite autenticar a los usuarios conectados a cualquier tipo de SSID (abierto o protegido por una clave) en un portal web cautivo que se puede vincular a Active Directory (u otro servidor de directorio). Se puede incluso exigir la autenticación de MAC para garantizar que solo ciertos dispositivos o tipos de dispositivo se conecten a la red. Otra opción única de Aerohive es nuestra característica de clave precompartida privada, aún pendiente de patente. Esta característica destaca por permitir al administrador aplicar la seguridad y los permisos por usuario y por dispositivo, pero sin exigir certificados ni credenciales de nombre de usuario y contraseña a los usuarios que se conectan. Un administrador puede especificar una determinada clave o un grupo de claves para definir los permisos de la red, como una VLAN asignada, la directiva de firewall y permisos de túnel, y después, incluso puede enlazar esa clave al primer dispositivo conectado para garantizar que ningún otro dispositivo BYOD se conecte con la misma clave. Esta solución sencilla ofrece toda la seguridad y el cifrado por dispositivo que normalmente va asociado a las soluciones 802.1X más complejas, pero funciona en todos los dispositivos que admiten PSK y no requiere ningún certificado. Seguridad y cumplimiento Cuando el administrador se decanta por un método de autenticación y acceso, el siguiente paso consiste en asegurarse de que los dispositivos conectados siguen las directrices de la red, según el contexto, como la identidad, el dispositivo, la ubicación y la hora. Una parte esencial del cumplimiento de directivas de Aerohive es la asignación de un perfil de usuario a un dispositivo conectado. Un perfil de usuario de Aerohive define los permisos para la red, como a qué VLAN debe asignarse el usuario, el firewall, el túnel y las directivas QoS para ese usuario o grupo de usuarios, las características de cumplimiento de cliente, como el contrato de nivel de servicio y la configuración de clasificación de cliente, así como muchas otras opciones que se pueden aplicar para cada usuario. Establecer cómo se aplicarán los perfiles de usuario dependerá del tipo de autenticación definida y de las reglas de clasificación de clientes configuradas. Copyright 2012, Aerohive Networks, Inc. 5

6 La clasificación de clientes permite a los administradores implementar la administración completa de dispositivos móviles basada en la red con tan solo unos clics. La administración de dispositivos móviles basada en la red implica que los dispositivos que proporcionan acceso a la red, como los puntos de acceso, los conmutadores o los enrutadores, son los encargados del cumplimiento, en lugar de exigir un agente instalado en el cliente. Esto proporciona total flexibilidad en cuanto a la compatibilidad con dispositivos cliente y la cantidad de dispositivos cliente que un solo usuario puede conectar a la red, sin preocuparse de problemas de instalación o compatibilidad, o de concesión de licencias. No se extiende al control de permisos a nivel de dispositivo, como exigir un código de acceso, exigir la instalación y actualización de software y aplicaciones, o distribuir libros electrónicos u otro contenido en el dispositivo. Todo ello requiere un perfil de administración de dispositivos móviles para software o un agente en el propio dispositivo. Con la característica de clasificación de clientes de Aerohive, los administradores obtienen varios niveles de cumplimiento de dispositivos móviles basados en la red, empezando por la autenticación de usuario inicial. Esto resulta importante porque implica que la identidad del usuario sigue siendo la primera variable cuando se definan los permisos más adelante según el contexto, como el tipo de dispositivo, la ubicación y la pertenencia a un dominio. Por ejemplo, significa que se pueden establecer diferencias entre los dispositivos BYOD, como los ipad que pertenecen a los directivos frente a los que posee el equipo de ventas, y aplicar distintas directivas para usuarios que se basen no solo en el contexto del dispositivo, sino también en la identidad, en lugar de crear simplemente una directiva en blanco para todos los ipad conectados. Una vez que se asigna el nuevo perfil basado en la identidad contextual, los permisos para la red también cambian según el firewall, el túnel y las directivas de programación configuradas en el nuevo perfil. Una de las características usadas con mayor frecuencia para garantizar la diferenciación de dispositivos específicos en la red consiste en usar el firewall con estado integrado en cada dispositivo de Aerohive. Aunque todos los usuarios y dispositivos estén conectados a la misma VLAN, un 6 Copyright 2012, Aerohive Networks, Inc.

7 Llevar los dispositivos móviles personales al trabajo: Cómo convertir este fenómeno en productividad administrador puede seguir aplicando directivas entre usuarios y recursos de la red. Esto permite que el cumplimiento se produzca justo en el extremo, donde el tráfico entra primero en la red, en lugar de tener que atravesar toda la infraestructura antes de que una aplicación de seguridad principal acabe por restringirlo. Por ejemplo, es posible que el administrador desee conservar los dispositivos BYOD de los empleados en la misma red que los clientes de confianza emitidos por la empresa, pero hacer que los dispositivos BYOD solo puedan acceder a Internet en lugar de a cualquier recurso restringido de la empresa. Otra forma habitual de aplicar la diferenciación de tráfico consiste en usar características de túnel de nivel 3. Esta característica se suele usar para conectar distintas LAN virtuales en todo un campus, para habilitar el roaming sin problemas entre subredes, pero también se puede usar para forzar el uso de roaming a un punto de acceso específico, basado en la identidad y el tipo de dispositivo. En lugar de configurar una VLAN invitada en toda la red para admitir los dispositivos BYOD, es posible que el administrador prefiera definir una directiva mediante la cual todos los dispositivos BYOD que se detecten se envíen automáticamente por un túnel hacia un punto de acceso ubicado en una DMZ. Esto simplifica la configuración de la red, pero sigue garantizando que los dispositivos BYOD se diferencian por completo de la red de la empresa. Conexión de usuarios remotos La última pieza del rompecabezas de la conectividad de dispositivos BYOD consiste en garantizar que los empleados sigan siendo productivos y se puedan conectar a los recursos esenciales, independientemente del lugar donde se encuentren: en la oficina central, en una oficina sucursal o incluso en casa. Una vez que el administrador ha definido la directiva de acceso a la red, ha configurado los SSID y las VLAN disponibles, y ha creado las directivas para asignar permisos según la identidad y el tipo de dispositivo, esta misma directiva debe aplicarse a cualquier dispositivo que acceda a la red corporativa desde cualquier ubicación en la que se encuentre ese dispositivo y usuario. Aerohive permite el acceso remoto sin complicaciones para los usuarios conectados mediante VPN de IPsec. Los administradores disponen de dos opciones de IPsec distintas para usarlas con los usuarios conectados, en función de si desean implementar todas las capacidades de redes remotas en las ubicaciones remotas, o solo desean ampliar las redes existentes de la empresa para una oficina sucursal remota. La VPN de IPsec de nivel 2 de Aerohive permite al administrador conectar dos puntos de acceso de Aerohive y ampliar sin complicaciones la red existente a una ubicación remota. El punto de acceso remoto enlazará el tráfico procedente de la ubicación remota hacia el punto de acceso que se encuentra en la oficina central de la empresa, y cualquier directiva que haya configurado el administrador para acceder a esa red se aplicará a los usuarios que se conecten desde detrás de ese punto de acceso remoto. Esta solución resulta especialmente útil para los dispositivos o las aplicaciones que requieren compatibilidad de difusión en la misma LAN virtual para funcionar correctamente, pero que presentan problemas de escalabilidad si hay muchos dispositivos en varias ubicaciones remotas que intentan usar la misma red de nivel 2 al mismo tiempo. Otra alternativa para habilitar la conectividad remota para usuarios y dispositivos es la solución Aerohive Branch on Demand. Los enrutadores de la sucursal de Aerohive admiten la VPN de IPsec de nivel 3 completa, así como las redes basadas en extremos, incluida la compatibilidad con dispositivos por cable e inalámbricos para empleados y el acceso de dispositivos BYOD. La solución Branch on Demand se diseñó desde cero para proporcionar conectividad de tipo oficina central desde ubicaciones de cualquier tamaño, tanto tiendas de venta al por menor como centros sanitarios de larga duración, oficinas de empresas o trabajadores a distancia. Copyright 2012, Aerohive Networks, Inc. 7

8 Además de extender la red corporativa a usuarios y dispositivos conectados de manera remota, los enrutadores de esta solución de Aerohive son compatibles con el total cumplimiento de clase empresarial para dispositivos BYOD, incluida la clasificación de clientes y el firewall con estado completo. Cuál es el siguiente paso? Garantizar la productividad de los usuarios conectados Una vez que el administrador ha definido los permisos de acceso y autenticación y, en la medida de lo posible, está seguro de que el abanico de dispositivos traídos a la red corporativa se autenticarán y estarán protegidos de manera adecuada, el siguiente y mayor desafío se presenta por sí solo. Introducir los dispositivos en la red ya no es ninguna novedad. Como se explicó anteriormente, hay muchas opciones distintas para garantizar que se permita el acceso de los dispositivos en la red y se integren o se diferencien según la decisión sobre seguridad tomada por el administrador. Todos los proveedores de redes deben contar al menos con una o varias soluciones para introducir los dispositivos BYOD en la red de manera segura y sencilla. Planear y crear una red que esté preparada para la avalancha de dispositivos adicionales ya es solo una parte del proceso: se ha convertido en un requisito mínimo a la hora de evaluar una posible solución de redes. El verdadero problema de los recursos informáticos y, potencialmente, de la red, es lo que hacen estos dispositivos una vez que están conectados a la red. Si el jefe del departamento de informática ha planeado sus recursos informáticos para admitir un solo ordenador portátil o de escritorio distribuido por la empresa por cada usuario, más un teléfono y una o varias impresoras por edificio, y de repente el departamento de informática se topa con llamadas sobre los 3 o 5 dispositivos por persona que lleva cada usuario, el sistema se desborda casi inmediatamente. El deseo de permitir el uso de dispositivos BYOD e incluso la consumerización de la informática, en el que el departamento de informática distribuye dispositivos de consumo personal debido a su facilidad de uso y reducido coste, se ve eclipsado rápidamente por la pérdida potencial de los recursos disponibles. Ocuparse de los dispositivos una vez que estos se encuentran en la red es la verdadera prueba de fuego para una solución de red empresarial robusta, escalable y simplificada. Conectividad mejorada Conseguir que los dispositivos se conecten a la red de manera segura es solo el primer paso en una solución completa para dispositivos móviles en la empresa. Otro aspecto importante es el de mantenerlos conectados y ofrecerles una experiencia de trabajo productiva y sin complicaciones mientras se encuentren en la red. Dado que muchos de estos dispositivos están diseñados especialmente para el consumo personal en una red doméstica, a menudo están optimizados con 8 Copyright 2012, Aerohive Networks, Inc.

9 Llevar los dispositivos móviles personales al trabajo: Cómo convertir este fenómeno en productividad una duración de la batería y una experiencia del usuario mejoradas, en lugar de disponer de la mejor capacidad de transmisión y recepción Wi-Fi. Los puntos de acceso y los enrutadores de Aerohive están diseñados específicamente para mejorar la experiencia Wi-Fi para radios de consumo personal en dispositivos móviles. Uno de los aspectos menos comprendidos a la hora de crear una red Wi-Fi es centrarse puramente en la potencia del punto de acceso para transmitir más fuerte y más lejos. Aunque las instituciones gubernamentales no impusieran límites en cuanto a la potencia de transmisión de una radio Wi-Fi, aumentar esta potencia solo resolvería parte del problema. Aunque un dispositivo cliente pueda recibir la transmisión de alta potencia del punto de acceso, es posible que no pueda responder al mismo nivel de potencia de transmisión, haciendo que el punto de acceso no pueda escuchar las respuestas de los dispositivos cliente. Es una situación similar a cuando se grita por un altavoz a alguien que está en el otro extremo de un campo de fútbol: el hecho de que la otra persona pueda oír el sonido amplificado por el megáfono no implica que pueda responder con la misma fuerza como para que se le oiga. Los puntos de acceso y enrutadores modernos deben diseñarse para mejorar la experiencia Wi-Fi de los dispositivos de consumo personal con baja potencia de transmisión. Aerohive ofrece antenas personalizadas para nuestros puntos de acceso que mejoran específicamente la sensibilidad de recepción, lo que permite a los puntos de acceso de Aerohive escuchar las transmisiones de dispositivos de baja potencia, como smartphones y tabletas. Una sensibilidad de recepción mejorada, de hasta 5 dbm por banda, permite a los dispositivos de Aerohive recibir transmisiones de radio de mayor calidad con muchos menos errores. Esto aumenta la velocidad general de la transmisión y reduce los errores y las retransmisiones. La sensibilidad de recepción mejorada también ofrece la ventaja adicional de hacer que la cobertura de 5 GHz sea más amplia y esté disponible para más clientes que admitan la banda de 5 GHz, lo que ayuda a liberar el saturado espectro de 2,4 GHz y permite una comunicación de radio de mayor velocidad en ambos espectros. En general, unos puntos de acceso más inteligentes, en combinación con un software de control cooperativo y administrado en la nube, mejoran la experiencia Wi-Fi en dispositivos de cualquier tipo, ya sean de consumo personal o no. Administración eficaz de dispositivos BYOD Otro de los problemas habituales a los que se enfrentan los administradores con todos estos dispositivos adicionales en la red es el de administrarlos y supervisarlos. Si los dispositivos tienen problemas para acceder a los recursos, el administrador informático suele recibir una llamada en la que el usuario se queja de la red (porque según el usuario nunca podría ser por culpa del dispositivo). Aerohive ofrece varias características integradas en los puntos de acceso y enrutadores que facilitan la administración, supervisión y solución de problemas de esta avalancha de dispositivos. Está claro que el primer paso para identificar cualquier problema asociado a los dispositivos cliente conectados consiste en saber ante todo si realmente hay un problema. Sin embargo, aunque muchos Copyright 2012, Aerohive Networks, Inc. 9

10 profesionales informáticos son expertos en redes, es posible que no todos sean expertos en radio. La conversión de retransmisiones, errores de CRC y velocidades de radio seleccionadas podría sonar a chino a un administrador informático corriente. La característica Aerohive Client Health se diseñó para no tener que jugar a las adivinanzas a la hora de supervisar los dispositivos cliente conectados. Esta característica determinará la mejor velocidad de transmisión posible para un determinado dispositivo cliente y realizará un seguimiento de las estadísticas y los problemas potenciales con ese cliente antes de mostrar un sencillo icono verde, amarillo o rojo para indicar el estado del dispositivo. Esto funciona tanto en dispositivos cliente inalámbricos como conectados por cable, y además incluye información acerca de si la conexión por cable o el estado de radio del dispositivo cliente son satisfactorios, pero el cliente no puede obtener una dirección de red vía DHCP o no puede cumplir el contrato de nivel de servicio definido para ese usuario en particular. Todo esto se traduce en una forma extremadamente sencilla y visible de realizar un seguimiento de los dispositivos cliente, incluidos los dispositivos BYOD. La simple visión de lo que está ocurriendo con los dispositivos cliente es realmente útil. No obstante, dado que el verdadero problema del departamento de informática es solucionar todos los problemas que surjan con los dispositivos cliente de la red, Aerohive ha integrado además funciones automáticas de corrección y mitigación en sus productos. Estas funciones permiten al administrador configurar una directiva para los dispositivos cliente conectados, con distintas directivas definidas para los dispositivos cliente distribuidos por la empresa y los dispositivos invitados o BYOD. Así pues, si el estado de un dispositivo cliente se encuentra por debajo del estado marginal, los dispositivos de Aerohive pueden ofrecer automáticamente recursos adicionales para el dispositivo cliente con problemas. Entre estos recursos se incluyen características como dirigir la banda del dispositivo cliente a otra radio admitida, equilibrar la carga del cliente a otro punto de acceso, e incluso incrementar el tiempo de emisión para transmisiones lentas y retrasmisiones evitadas para ese dispositivo cliente asociado si, por cualquier motivo, no puede cumplir el objetivo de rendimiento del contrato de nivel de servicio configurado. Esto permite al administrador centrarse en el resto de problemas que puedan surgir, en lugar de tener que preocuparse por todos los posibles problemas con los dispositivos cliente conectados. Convertir los dispositivos BYOD en una herramienta de productividad Imaginemos por un momento un mundo perfecto en el que todos los dispositivos cliente están perfectamente conectados, la red funciona de maravilla a pleno rendimiento y cada uno de los usuarios está completamente satisfecho con su capacidad de conectar cualquier dispositivo a la red y obtener los permisos adecuados definidos por el administrador. Incluso en una situación así, al habilitar los dispositivos BYOD y, sobre todo, los dispositivos de consumo personal distribuidos por la empresa, los usuarios querrán usar su dispositivo para conectarse e interactuar con los recursos y servicios de la red. Poder imprimir y realizar proyecciones son dos de las peticiones más habituales que surgen casi inmediatamente, lo que implica que para que una directiva de dispositivos BYOD tenga éxito se necesita otra característica como una solución de red compatible con servicios, donde la red ayuda a 10 Copyright 2012, Aerohive Networks, Inc.

11 Llevar los dispositivos móviles personales al trabajo: Cómo convertir este fenómeno en productividad los dispositivos cliente a encontrar los recursos necesarios sin necesidad de que intervenga el departamento de informática. Al observar el fenómeno BYOD en general, una de las estadísticas que destaca casi al instante es que el 72% de los dispositivos que los usuarios llevan a la oficina y esperan poder conectar a la red de la empresa son dispositivos Apple. 4 Los productos Apple, e ios en particular, dependen de la conexión de red Bonjour denominada Configuración cero para poder encontrar los recursos disponibles en la red, como impresoras o Apple TV conectados a los proyectores. Bonjour es un protocolo que depende de DNS de multidifusión (mdns) para poder funcionar. Para obtener información más detallada sobre el funcionamiento del protocolo, consulte las instrucciones de la solución Bonjour Gateway 5. Uno de los problemas de mdns es que está limitado a un solo dominio de difusión (LAN virtual). Si un administrador definió una directiva de BYOD que distingue entre los dispositivos cliente y la red empresarial mediante redes VLAN, esto se convertirá muy pronto en una carga para el uso productivo de la red. Aerohive ha desarrollado la solución Bonjour Gateway para permitir que los usuarios de cualquier VLAN puedan ver y usar los recursos compatibles con Bonjour que están disponibles en la red, independientemente de si estos recursos residen en la red. Bonjour Gateway se puede configurar para que permita todos los servicios, o limite el anuncio y la detección de los recursos de Bonjour en función de la identidad, la ubicación y el tipo de dispositivo, mediante la capacidad de filtrado integrada. El liderazgo de Aerohive en redes compatibles con servicios garantiza que todos los dispositivos sean productivos en la red. Además, los administradores pueden usar los proxy DHCP integrados y las características de RADIUS para seguir permitiendo que los dispositivos BYOD y los dispositivos distribuidos por la empresa se conecten a la red y usen sus recursos en toda la empresa. Garantizar que la red está preparada para la densidad de dispositivos BYOD Una vez que los dispositivos se encuentran en la red y funcionan como clientes productivos, hay que pensar en el mantenimiento continuo de la red. Muchos de los dispositivos de consumo que se usan para BYOD, especialmente los teléfonos móviles, están limitados a admitir el espectro Wi-Fi de 2,4 GHz. Esto podría sembrar la confusión en una red que fue diseñada para admitir menos clientes o que ya se ejecuta a una alta capacidad. Por suerte, Aerohive ha desarrollado varias características para ayudar con las implementaciones de alta densidad y los problemas de solución de errores que puedan surgir en un entorno donde la mayoría de los dispositivos compiten por el tiempo de emisión. 4 Dimensional Research, Consumerization of IT: A Survey of IT Professionals Copyright 2012, Aerohive Networks, Inc. 11

12 Por los recientes anuncios sobre ac, está claro que el espectro de radio de 2,4 GHz ha alcanzado oficialmente su máximo. Limitado por la capacidad de canal y, en general, por un uso excesivo por parte de multitud de dispositivos Wi-Fi y que no usan , el espectro de 2,4 GHz no seguirá los pasos de su homólogo, el espectro de 5 GHz, para avanzar hacia la Gigabit Wi-Fi. No obstante, dado que muchos de los dispositivos del mercado siguen admitiendo únicamente esta banda, es importante que los proveedores de redes Wi-Fi ofrezcan la funcionalidad adecuada para tratar con la carga cada vez más extendida de este espectro tan ocupado. Aerohive ha integrado muchas características de alta densidad en HiveOS, incluida la posibilidad de dirigir fuera del sobrecargado espectro de 2,4 GHz a los clientes que pueden admitir el espectro de 5 GHz. Sin embargo, un detalle importante sobre Aerohive es que, en el caso poco probable de que el espectro de 2,4 GHz funcione mejor que el espectro de 5 GHz por cualquier motivo (interferencias, uso excesivo, etc.), Aerohive es también lo suficientemente inteligente como para dirigir a los clientes a cualquier radio que tenga menos carga. HiveOS también puede equilibrar la carga de manera eficiente de los dispositivos cliente entre todos los puntos de acceso del mismo conjunto o grupo de puntos de acceso de Cooperative Control. Aunque todos los usuarios conectaran sus dispositivos BYOD a la red y se reunieran en la misma sala, HiveOS equilibraría la carga de manera fácil y eficiente de los dispositivos clientes entre todos los puntos de acceso disponibles y garantizaría que ningún punto de acceso estuviera completamente sobrecargado por los dispositivos cliente conectados. Otro problema frecuente debido a una gran cantidad de dispositivos BYOD es que para poder implementar correctamente una directiva que permita los dispositivos en la red, el administrador no puede limitar realmente qué dispositivos pueden traer los usuarios a la red. Por supuesto, no sería justo que solo pudieran conectar sus dispositivos aquellas personas que se pueden permitir un nuevo ipad que admite n de alta velocidad, por lo que el administrador y la red están obligados a aceptar que algunos usuarios prefieran seguir trayendo su portátil con b y conectarlo a la red inalámbrica. Por tanto, la red debe ser capaz de compensar muchos dispositivos antiguos que son más lentos y menos eficientes. La característica Dynamic Airtime Scheduling de Aerohive detecta automáticamente la velocidad máxima admitida por cada dispositivo cliente asociado según el tipo de cliente y la distancia desde el punto de acceso conectado y, a continuación, equilibra el tiempo de emisión entre los clientes. Se acabaron los días en los que un cliente lento ralentizaba toda la red inalámbrica: HiveOS supervisa constantemente el potencial máximo de cada cliente asociado y garantiza que la red funciona al máximo rendimiento y velocidad. Por supuesto, si cualquier dispositivo cliente se encuentra por debajo del contrato de nivel de servicio, HiveOS también puede corregirlo automáticamente y asignar más tiempo de emisión para mejorar el rendimiento de ese dispositivo cliente y poder así cumplir con dicho contrato. 12 Copyright 2012, Aerohive Networks, Inc.

13 Llevar los dispositivos móviles personales al trabajo: Cómo convertir este fenómeno en productividad Una nueva referencia Todas estas características en conjunto implican que Aerohive realmente ha cambiado las reglas en lo que se refiere a las redes empresariales. Diseñar una red únicamente para dispositivos distribuidos y utilizados por la empresa forma ya parte del pasado. Aerohive ha simplificado no solo la forma de conectar dispositivos cliente personales y dispositivos BYOD, sino que también ha cambiado el modo en que los administradores administran las redes a las que están conectados estos dispositivos, así como el modo en que los usuarios las emplean. A medida que se van agregando más dispositivos a la red, resulta crucial que la solución de red pueda, de manera eficiente, escalar, proteger y ofrecer acceso de clase empresarial a todos los dispositivos, incluso los dispositivos particulares de los usuarios. Este hecho será cada vez más patente a medida que los dispositivos móviles sigan mejorando su velocidad y eficiencia, y las expectativas de los usuarios sean más altas que nunca acerca de lo que se les puede ofrecer en cualquier momento y lugar. La arquitectura Cooperative Control de Aerohive permite al administrador crear una red diseñada para los dispositivos actuales y futuros, garantizando que su inversión será a largo plazo y estará preparada para la siguiente ola de usuarios y dispositivos con una elevada movilidad. Nuestra infraestructura de red compatible con servicios y diseñada específicamente garantizará una red de alto rendimiento, tanto si conecta un escáner de hace diez años como si conecta un dispositivo cliente con Gigabit Wi-Fi de ac. Las redes compatibles con la nube de Aerohive y con inteligencia distribuida ofrecen una administración de dispositivos móviles inherente basada en la red, controlan la proliferación de dispositivos BYOD de cualquier tipo y simplifican el problema de red empresarial tan complejo de cómo lidiar con dispositivos móviles inteligentes de alta velocidad. Dedique unos minutos a conocer mejor la arquitectura Cooperative Control de Aerohive y las características más avanzadas del mercado para obtener un uso productivo de la red Wi-Fi visitando donde obtendrá más información sobre los dispositivos BYOD y la consumerización de la informática, así como su impacto en las redes empresariales. Regístrese para obtener una versión demo y crear su propio plan para rediseñar su red y prepararse para la invasión de dispositivos inteligentes. Con Aerohive estará preparado! Copyright 2012, Aerohive Networks, Inc. 13

14 Acerca de Aerohive Aerohive Networks reduce los costes y la complejidad de las redes actuales mediante soluciones de enrutamiento y redes Wi-Fi distribuidas compatibles con la nube, para grandes empresas y de tamaño medio que disponen de oficinas sucursales y teletrabajadores. Las galardonadas soluciones de Aerohive de arquitectura Wi-Fi de control cooperativo, administración de redes públicas o privadas en la nube, enrutamiento y VPN, eliminan los costosos controladores y puntos únicos de error. De este modo se ofrece a los clientes una fiabilidad crítica para la misión, con una seguridad y un cumplimiento de directivas pormenorizados, así como la posibilidad de empezar con poco y expandirse sin límites. Aerohive se fundó en 2006 y su oficina central se encuentra en Sunnyvale, California (EE. UU.). Entre los inversores de la empresa se encuentran Kleiner Perkins Caufield & Byers, Lightspeed Venture Partners, Northern Light Venture Capital y New Enterprise Associates, Inc. (NEA). Oficina central corporativa Oficina central internacional Aerohive Networks, Inc. Aerohive Networks Europe LTD 330 Gibraltar Drive The Court Yard Sunnyvale, California EE. UU West Street Teléfono: Farnham, Surrey, GU9 7DR, Reino Unido Teléfono gratuito: (0) Fax: Fax: + 44 (0) WP

El impacto de 802.11ac sobre la red

El impacto de 802.11ac sobre la red Documento técnico El impacto de 802.11ac sobre la red Descripción de las consideraciones de diseño de redes Wi-Fi de alta velocidad en una red con prioridad para los móviles Índice Resumen... 3 Introducción...

Más detalles

Tendencias en redes inalámbricas para Sanidad

Tendencias en redes inalámbricas para Sanidad Documento técnico sobre soluciones para Sanidad Tendencias en redes inalámbricas para Sanidad Los profesionales informáticos de sanidad deben hacer frente a nuevos retos y opciones a medida que sus organizaciones

Más detalles

El fenómeno i-everything en la empresa

El fenómeno i-everything en la empresa Documento El fenómeno i-everything en la empresa Cómo entender y resolver el dilema del mundo BYOD (lleve su propio dispositivo a la empresa) Índice Introducción... 3 El impacto en los departamentos de

Más detalles

Nube pública o privada: La decisión es suya

Nube pública o privada: La decisión es suya documento técnico Nube pública o privada: La decisión es suya La nublada situación actual de las empresas Nadie discute que la mayoría de las empresas están adoptando los servicios de nube a un ritmo muy

Más detalles

REDES SIMPLI-FI-CADAS. WiFi Con cable En la nube Branch On-Demand

REDES SIMPLI-FI-CADAS. WiFi Con cable En la nube Branch On-Demand REDES SIMPLI-FI-CADAS. WiFi Con cable En la nube Branch On-Demand «Aerohive trata uno de los problemas clave que las empresas como nosotros tienen con los puntos de acceso basados en controladores. Tenemos

Más detalles

Las ventajas del Cloud Networking

Las ventajas del Cloud Networking documento técnico Las ventajas del Cloud Networking Trabaje en la nube para reducir los costes en informática y aumentar la productividad Introducción La presión para que las organizaciones, ya sean del

Más detalles

Plataforma de movilidad para educación

Plataforma de movilidad para educación Documento técnico Plataforma de movilidad para educación Ahora las aulas modernas podrán ofrecer experiencias de aprendizaje personalizadas, mejorar la productividad del campus y adoptar los nuevos estándares

Más detalles

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo

Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Descripción general de la solución Más allá de BYOD, hacia una experiencia óptima en cualquier lugar de trabajo Optimización de la experiencia para todos los usuarios que utilizan una variedad dispositivos,

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación

Más detalles

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo

Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Descripción general de la solución Más allá de BYOD hacia la experiencia óptima para cualquier espacio de trabajo Optimización de la experiencia de los diversos usuarios con múltiples dispositivos, en

Más detalles

Wi-Fi inteligente para HOTELERÍA

Wi-Fi inteligente para HOTELERÍA Wi-Fi inteligente para HOTELERÍA Perfeccionamiento de la conexión con sus clientes Es esencial proporcionar servicios de Wi-Fi más rápidos y confiables a un menor costo general de propiedad. Debe estar

Más detalles

Guía para la adquisición de soluciones de gestión de dispositivos móviles

Guía para la adquisición de soluciones de gestión de dispositivos móviles Guía para la adquisición de soluciones de gestión de dispositivos móviles Los departamentos informáticos son como el aceite del motor que hace funcionar una empresa. El uso de dispositivos personales en

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Firewall VPN Cisco RV120 W Wireless-N

Firewall VPN Cisco RV120 W Wireless-N Firewall VPN Cisco RV120 W Wireless-N Lleve la conectividad básica a un nuevo nivel El Firewall VPN Cisco RV120 W Wireless-N combina una conectividad altamente segura (tanto a Internet como a otras ubicaciones

Más detalles

Symantec Mobile Management 7.2

Symantec Mobile Management 7.2 Gestión de dispositivos integrada, segura y escalable Hoja de datos: Gestión y movilidad de puntos finales Descripción general La rápida proliferación de dispositivos móviles en el lugar de trabajo está

Más detalles

CÓMO MANTENER LA CORDURA AL ADOPTAR LA NUBE Y LAS TECNOLOGÍAS MÓVILES

CÓMO MANTENER LA CORDURA AL ADOPTAR LA NUBE Y LAS TECNOLOGÍAS MÓVILES CÓMO MANTENER LA CORDURA AL ADOPTAR LA NUBE Y LAS TECNOLOGÍAS MÓVILES Ha habido mucho revuelo sobre los tsunamis del cambio que azotan al sector de TI. Las conversaciones sobre dar un giro hacia la nube,

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna Informe técnico Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna El desafío Las empresas presenciaron cambios masivos durante

Más detalles

Introducción a la plena colaboración en medianas empresas.

Introducción a la plena colaboración en medianas empresas. Introducción a la plena colaboración en medianas empresas. Cómo de bien conectada está su empresa? Este es el desafío de hoy en día en el entorno de la empresa móvil y virtual: las organizaciones se esfuerzan

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El

Más detalles

2012-2013. Guía del Comprador de WLAN. La guía definitiva de evaluación de redes WLAN empresariales

2012-2013. Guía del Comprador de WLAN. La guía definitiva de evaluación de redes WLAN empresariales 2012-2013 Guía del Comprador de WLAN La guía definitiva de evaluación de redes WLAN empresariales Introducción Hace sólo diez anos, el concepto de WiFi como principal tecnología de acceso era poco más

Más detalles

Enfrente los desafíos de la "BYOD"

Enfrente los desafíos de la BYOD Folleto Enfrente los desafíos de la "BYOD" HP Intelligent Management Center para la "BYOD" Quién es usted? Su dispositivo cumple con los requisitos? Asignado a redes de aplicaciones virtuales de la identidad

Más detalles

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e

BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e --- JIAP 2013 Movilidad --- BYOD es inevitable! Como lo implementamos? Pablo Moreno Gerente de Tecnología Infoland t&e Propuesta de trabajo Traiga su propio dispositivo (Bring Your Own Device) es una tendencia

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2.

Productos Prensa Asistencia Acerca de Dónde Comprar. Prestaciones: 4 Puertos LAN de 10/100/1000Mbps 1 Puerto WAN de 10/100/1000Mbps 1 Puerto USB 2. Página 1 de 2 México [ Cambiar ] Log-in Productos Prensa Asistencia Acerca de Dónde Comprar Búsqueda Inicio» Productos» LAN Inalámbrica» Inalámbrico de 450Mbps» Router Gigabit Inalámbrico N de Banda Dual

Más detalles

Implantar el iphone y el ipad Gestión de dispositivos móviles

Implantar el iphone y el ipad Gestión de dispositivos móviles Implantar el iphone y el ipad Gestión de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables del iphone

Más detalles

El iphone en la empresa Guía de configuración para usuarios

El iphone en la empresa Guía de configuración para usuarios El iphone en la empresa Guía de configuración para usuarios El iphone está listo para los negocios. Es compatible con Exchange ActiveSync de Microsoft y admite servicios basados en estándares, por lo que

Más detalles

ADMINISTRADOR DE XARXES LOCALS

ADMINISTRADOR DE XARXES LOCALS ADMINISTRADOR DE XARXES LOCALS Administración de un entorno Microsoft Windows Server 2003 Módulo 1: Introducción a la administración de cuentas y recursos El entorno Windows Server 2003 Iniciar la sesión

Más detalles

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo

Hoja de datos: Virtualización de puntos finales Symantec Endpoint Virtualization Suite Optimización dinámica del espacio de trabajo Hoja de datos: Virtualización de puntos finales Optimización dinámica del espacio de trabajo Descripción general es una solución flexible y efectiva que se centra en la productividad del usuario, independientemente

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Punto de acceso Cisco WAP121 Wireless-N con configuración de un solo punto

Punto de acceso Cisco WAP121 Wireless-N con configuración de un solo punto Ficha técnica Punto de acceso Cisco WAP121 Wireless-N con configuración de un solo punto Conectividad Wireless-N segura, fácil de implementar y asequible Puntos destacados Ofrece conectividad inalámbrica

Más detalles

Punto de acceso Cisco WAP121 Wireless-N con configuración de un solo punto

Punto de acceso Cisco WAP121 Wireless-N con configuración de un solo punto Ficha técnica Punto de acceso Cisco WAP121 Wireless-N con configuración de un solo punto Conectividad Wireless-N segura, fácil de implementar y asequible Puntos destacados Ofrece conectividad inalámbrica

Más detalles

Systems Manager Gestión de dispositivos móviles basada en la nube

Systems Manager Gestión de dispositivos móviles basada en la nube Systems Manager Gestión de dispositivos móviles basada en la nube Introducción Meraki Systems Manager ofrece gestión, diagnóstico y seguimiento centralizados y en el aire de los dispositivos móviles gestionados

Más detalles

Creación de redes AirPort Extreme

Creación de redes AirPort Extreme Creación de redes AirPort Extreme Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

Evolución de la flexibilidad: conversaciones móviles Adopte BYOD y proteja los activos de la empresa

Evolución de la flexibilidad: conversaciones móviles Adopte BYOD y proteja los activos de la empresa Evolución de la flexibilidad: Conexión de conversaciones móviles Adopte BYOD y proteja los activos de la empresa Involucre a los empleados móviles El lugar de trabajo actual se ha redefinido y el concepto

Más detalles

Despliegue del iphone y el ipad Administración de dispositivos móviles

Despliegue del iphone y el ipad Administración de dispositivos móviles Despliegue del iphone y el ipad Administración de dispositivos móviles ios es compatible con la gestión de dispositivos móviles (MDM), lo que permite a las empresas gestionar implantaciones ampliables

Más detalles

MSP Dashboard. Guía de soluciones

MSP Dashboard. Guía de soluciones Guía de soluciones MSP Dashboard Este documento presenta MSP Dashboard (panel de servicios gestionados) de Cisco Meraki, que contiene características a medida para que los proveedores de servicios gestionados

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna

Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna Informe técnico Infraestructura de redes empresariales Cisco ONE: la base automatizada y centrada en las aplicaciones para la empresa moderna El reto Se ha producido un enorme cambio en las empresas en

Más detalles

Solución de redes convergentes de. Ofrece una experiencia de usuario uniforme de alta calidad, optimiza las operaciones y reduce costes

Solución de redes convergentes de. Ofrece una experiencia de usuario uniforme de alta calidad, optimiza las operaciones y reduce costes Solución de redes convergentes de Alcatel-Lucent Enterprise Ofrece una experiencia de usuario uniforme de alta calidad, optimiza las operaciones y reduce costes RETOS PARA CONVERTIRSE EN UNA ORGANIZACIÓN

Más detalles

Redes de próxima generación: seguridad para hoy y mañana

Redes de próxima generación: seguridad para hoy y mañana Redes de próxima generación: seguridad para hoy y mañana La protección contra las amenazas del presente en redes diseñadas para satisfacer las necesidades del pasado hace vulnerables a las empresas. E

Más detalles

Punto de acceso de banda seleccionable Cisco WAP321 Wireless-N con configuración de un solo punto

Punto de acceso de banda seleccionable Cisco WAP321 Wireless-N con configuración de un solo punto Ficha técnica Punto de acceso de banda seleccionable Cisco WAP321 Wireless-N con configuración de un solo punto Red Wireless-N segura y fácil de implementar con conectividad Gigabit Ethernet Puntos destacados

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Gestión de dispositivos móviles

Gestión de dispositivos móviles G DATA WhitePaper Gestión de dispositivos móviles Desarrollo de aplicaciones G DATA WhitePaper_MDM_2015_04_21 ReferenceGuide_Business_2013-10-23_DRAFT Contenido 1. Introducción... 3 2. Dispositivos móviles

Más detalles

OmniAccess Sistemas de conmutación de red de área local inalámbrica. La Próxima Generación de Conectividad WLAN Movilidad segura para la empresa

OmniAccess Sistemas de conmutación de red de área local inalámbrica. La Próxima Generación de Conectividad WLAN Movilidad segura para la empresa OmniAccess Sistemas de conmutación de red de área local inalámbrica La Próxima Generación de Conectividad WLAN Movilidad segura para la empresa El sistema de conmutación OmniAccess WLAN de Alcatel modifica

Más detalles

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento

Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows. Módulo 2: Servicios Básicos. Enrutamiento Ministerio de Educación,Cultura y Deporte. Aulas en Red. Windows Módulo 2: Servicios Básicos. Enrutamiento Aulas en red. Aplicaciones y servicios. Windows Enrutamiento El Servicio de Enrutamiento y Acceso

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González

--- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking. Rafael González --- JIAP 2014 --- Evolución de las redes inalámbricas, BYOD y Cloud managed networking Rafael González Agenda Evolución de las redes inalámbricas BYOD Solución Evolución de las redes inalámbricas Mayor

Más detalles

Guía para la adquisición de soluciones de UTM y protección de redes

Guía para la adquisición de soluciones de UTM y protección de redes Guía para la adquisición de soluciones de UTM y protección de redes El uso de soluciones de UTM para proteger las redes solía ser una medida parcial: aunque se conseguían ahorros de recursos y facilidad

Más detalles

Engagement efectivo para empresas medianas

Engagement efectivo para empresas medianas Engagement efectivo para empresas medianas Esta realmente conectado? Ese es el desafío actual de los negocios móviles y virtuales a medida que las empresas se esfuerzan por tener comunicaciones consistentes

Más detalles

Para problemas de impresión de red, UniPrint es la solución.

Para problemas de impresión de red, UniPrint es la solución. Descripción general del producto Para problemas de impresión de red, es la solución. Los administradores de IT y de sistemas saben que en todo entorno informático corporativo, una vez que se tienen más

Más detalles

Haga clic para cambiar el estilo de título

Haga clic para cambiar el estilo de título aplicaziones de Telecomunicaciones y Telecontrol, S.A. WiFi de 4ª Generación - Junio 2013 1-1- Introducción Lo que esperamos de una red WiFi Coste Haga clic para modificar el estilo de texto del patrón

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN 1 OBJETIVO Describir los lineamientos aplicados a la gestión y administración de los equipos de seguridad instalados en la salida a internet y en

Más detalles

Resumen de validación del valor económico

Resumen de validación del valor económico Enterprise Strategy Group Getting to the bigger truth. Resumen de validación del valor económico Arquitectura inalámbrica sin controladores de Aerohive A u t o r e s : B o b L a l i b e r t e, a n a l

Más detalles

Programa de Capacitación y Certificación.

Programa de Capacitación y Certificación. NIVEL 1.- INFRAESTRUCTURA DE REDES Programa de Capacitación y Certificación. INFORMES@COMPUSUR.COM.MX WWW.COMPUSUR.COM.MX 1 Contenido NIVEL 1. INFRAESTRUCTURA DE REDES... 4 6421 CONFIGURANDO Y RESOLVIENDO

Más detalles

Seguridad en dispositivos móviles. Fabián Romo Z. DSSI DGTIC - UNAM

Seguridad en dispositivos móviles. Fabián Romo Z. DSSI DGTIC - UNAM Seguridad en dispositivos móviles Fabián Romo Z. DSSI DGTIC - UNAM El mayor peligro para el mundo móvil Componentes del universo móvil Dispositivos Aplicaciones Nube Redes sociales Dispositivos Mejoras

Más detalles

Creación de redes AirPort 2

Creación de redes AirPort 2 apple Creación de redes AirPort 2 Contenido 1 Introducción 5 Acerca de AirPort 5 Cómo funciona AirPort 6 Cómo se proporciona acceso inalámbrico a Internet 6 Configuración del acceso a Internet de la estación

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

Conexiones inalámbricas

Conexiones inalámbricas Conexiones inalámbricas Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft es una marca registrada de Microsoft Corporation en los Estados Unidos. Bluetooth es una marca

Más detalles

Do More. Más información acerca de su EX6200

Do More. Más información acerca de su EX6200 Do More Más información acerca de su EX6200 Contenido Disfrute del WiFi de la próxima generación........................... 3 Optimización del WiFi............................................. 4 Compartir

Más detalles

Descripción de la implementación de ios en la educación

Descripción de la implementación de ios en la educación Descripción de la implementación de ios en la educación El ipad trae un increíble conjunto de herramientas al aula. Los profesores pueden personalizar fácilmente las lecciones con libros de texto interactivos,

Más detalles

Red Mesh de Área Extendida AP 7181. Elevando el Ancho de Banda a la Enésima Potencia

Red Mesh de Área Extendida AP 7181. Elevando el Ancho de Banda a la Enésima Potencia Red Mesh de Área Extendida AP 7181 Elevando el Ancho de Banda a la Enésima Potencia GENERACIÓN n La llegada de la tecnología 802.11n ha cambiado para siempre el aspecto de las redes inalámbricas tanto

Más detalles

802.3at. Access Point / WDS 802.11ac 3x3 Banda Dual Montaje en Techo. can be used with EAP1750H. Características Principales

802.3at. Access Point / WDS 802.11ac 3x3 Banda Dual Montaje en Techo. can be used with EAP1750H. Características Principales EAP1750H can be used with 802.3at capable switches or injectors Características Principales Velocidades inalámbricas de hasta 1300 Mbps 802.11ac en la banda de 5 GHz Velocidades inalámbricas de hasta 450

Más detalles

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER 2006. Eduard Lara 12º Unidad Didáctica Microsoft Internet Security and Acceleration Server ISA SERVER 2006 Eduard Lara 1 ISA SERVER Es un firewall de stateful packet inspection (analiza el encabezado de los paquetes IP)

Más detalles

LINKSYS (MANUAL POR ESPINARDO)

LINKSYS (MANUAL POR ESPINARDO) LINKSYS (MANUAL POR ESPINARDO) - Configuración - Configuración Básica Posibilidad de colocar el rango de direcciones, el número de usuarios DHCP, por ejemplo si dispone de 50 ordenadores, pues tendría

Más detalles

PLATAFORMA. MPact PARA MERCADEO. MóVIL NUEVAS REGLAS PARA CAPTAR LA ATENCIÓN DE CLIENTES DE MANERA MÁS EFICAZ

PLATAFORMA. MPact PARA MERCADEO. MóVIL NUEVAS REGLAS PARA CAPTAR LA ATENCIÓN DE CLIENTES DE MANERA MÁS EFICAZ PLATAFORMA PARA MERCADEO MóVIL NUEVAS REGLAS PARA CAPTAR LA ATENCIÓN DE CLIENTES DE MANERA MÁS EFICAZ UBICACIÓN Y ANÁLISIS CUANDO UN CLIENTE O HUÉSPED INGRESA A SU TIENDA U HOTEL, ES SU OPORTUNIDAD PARA

Más detalles

Configurando Windows 8.1

Configurando Windows 8.1 Configurando Windows 8.1 MOC 20487 Duración: 35 Horas Perfil de audiencia Este curso está dirigido a profesionales de ti que administran y soporte Windows 8.1 PC, dispositivos, usuarios y recursos de red

Más detalles

Firewall VPN Cisco RV110W Wireless-N

Firewall VPN Cisco RV110W Wireless-N Planilla de datos Firewall VPN Cisco RV110W Wireless-N Conectividad simple y segura para oficinas pequeñas/en el hogar Figura 1. Firewall VPN Cisco RV110W Wireless-N El Firewall VPN Cisco RV110W Wireless-N

Más detalles

Conexiones inalámbricas Guía del usuario

Conexiones inalámbricas Guía del usuario Conexiones inalámbricas Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Bluetooth es

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Simplificación de la seguridad para sucursales

Simplificación de la seguridad para sucursales Simplificación de la seguridad para sucursales De Udo Kerst, Director Product Management Network Security Proteger su red empresarial es más importante que nunca. Malware, botnets y otros programas maliciosos

Más detalles

INFORME TÉCNICO Promoción de las innovaciones de TI y reducción de las dificultades con Unified Access

INFORME TÉCNICO Promoción de las innovaciones de TI y reducción de las dificultades con Unified Access INFORME TÉCNICO Promoción de las innovaciones de TI y reducción de las dificultades con Unified Access Patrocinado por: Cisco Systems Rohit Mehra Enero de 2013 RESUMEN EJECUTIVO Oficina central: 5 Speen

Más detalles

CONFIGURACIONES FLEXIBLES Y ESCALABLES NODO ASTRO 25

CONFIGURACIONES FLEXIBLES Y ESCALABLES NODO ASTRO 25 CONFIGURACIONES FLEXIBLES Y ESCALABLES Un pueblo pequeño o una gran ciudad un único departamento o múltiples organizaciones su sistema de radio debe adaptarse a sus necesidades y a su presupuesto. La arquitectura

Más detalles

Cisco RV110W Wireless N Firewall VPN

Cisco RV110W Wireless N Firewall VPN Planilla de datos Cisco RV110W Wireless N Firewall VPN Conectividad simple y segura para para pequeñas oficinas y el hogar Figura 1. Cisco RV110W Wireless N Firewall VPN Cisco RV110W Wireless N Firewall

Más detalles

Motorola SMART Branch. Redes inalámbricas 802.11n fáciles de usar y de costo efectivo para sucursales

Motorola SMART Branch. Redes inalámbricas 802.11n fáciles de usar y de costo efectivo para sucursales Motorola SMART Branch Redes inalámbricas 802.11n fáciles de usar y de costo efectivo para sucursales Envíe comunicaciones de voz y datos críticos para su empresa, de manera fácil y asequible, con 802.11n

Más detalles

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral

Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral Remplaza tu firewall por una tecnología más segura. Cyberoam Unified Threat Management (UTM) de Avanzada en seguridad perimetral POR QUÉ CAMBIAR A CYBEROAM: En el Cuadrante Mágico sobre herramientas de

Más detalles

Punto CEIBAL Anexo técnico

Punto CEIBAL Anexo técnico Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de

Más detalles

Symantec Client Management Suite 7.5, con tecnología Altiris

Symantec Client Management Suite 7.5, con tecnología Altiris Symantec Client Management Suite 7.5, con tecnología Altiris Flexibilidad para TI. Libertad para el usuario. Hoja de datos: Endpoint Management Descripción general Symantec Client Management Suite 7.5,

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Riesgos y ventajas del uso de dispositivos personales en entornos laborales

Riesgos y ventajas del uso de dispositivos personales en entornos laborales Riesgos y ventajas del uso de dispositivos personales en entornos laborales Cómo mantener protegidos los teléfonos inteligentes, los portátiles y las tabletas de los empleados Gerhard Eschelbeck, director

Más detalles

Modernización del escritorio

Modernización del escritorio Modernización del escritorio Una guía para abordar los requisitos del usuario final y los desafíos de TI con la virtualización de escritorio de VMware Contenido Capítulo 1: El dilema de los escritorios

Más detalles

Descripción de la implantación de ios en el sector educativo

Descripción de la implantación de ios en el sector educativo Descripción de la implantación de ios en el sector educativo El ipad tiene infinidad de posibilidades en el aula. Los profesores pueden personalizar las clases con libros de texto interactivos, archivos

Más detalles

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL www.layer7.com ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL COMPONENTES DE API PARA LA EMPRESA ABIERTA En Layer 7, proporcionamos soluciones de Administración y Seguridad de API para algunas

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Acceso a Wi-Fi 802.11ac 2x2:2 doble simultáneo de radio doble con prevención de intrusiones inalámbricas (WIPS) 24/7

Acceso a Wi-Fi 802.11ac 2x2:2 doble simultáneo de radio doble con prevención de intrusiones inalámbricas (WIPS) 24/7 Punto de acceso AirTight C-65 Acceso a Wi-Fi 802.11ac 2x2:2 doble simultáneo de radio doble con prevención de intrusiones inalámbricas (WIPS) 24/7 Diseñado para brindar un alto rendimiento AirT AirTight

Más detalles

Aplicaciones Móviles para Eventos

Aplicaciones Móviles para Eventos Aplicaciones Móviles para Eventos Las Empresas Adoptan Móviles para Todo Tipo de Eventos Introducción De las más de 1,8 millones de reuniones que se llevan a cabo anualmente, aproximadamente el 52 por

Más detalles

Microsoft Exchange ActiveSync Guía del administrador

Microsoft Exchange ActiveSync Guía del administrador Microsoft Exchange ActiveSync Guía del administrador Copyright 2005 palmone Inc. Todos los derechos reservados. palmone, HotSync, Treo, VersaMail y Palm OS son marcas comerciales o marcas registradas propiedad

Más detalles

Nuevas opciones en la administración de dispositivos Windows*

Nuevas opciones en la administración de dispositivos Windows* Documento técnico Procesadores Intel Core de 4ta generación y Procesadores Intel Atom Intel y Movilidad con Windows 8.1* Nuevas opciones en la administración de dispositivos Windows* Consideraciones para

Más detalles

Dispositivos de seguridad gestionados a través de la nube

Dispositivos de seguridad gestionados a través de la nube Ficha Técnica MX Serie Dispositivos de seguridad gestionados a través de la nube Introducción Meraki MX es una completa solución de puerta de enlace para sucursales y firewall de última generación, diseñada

Más detalles

MANTENIENDO LA CORDURA AL ADOPTAR LA NUBE Y LAS TECNOLOGÍAS MÓVILES

MANTENIENDO LA CORDURA AL ADOPTAR LA NUBE Y LAS TECNOLOGÍAS MÓVILES MANTENIENDO LA CORDURA AL ADOPTAR LA NUBE Y LAS TECNOLOGÍAS MÓVILES Han habido un montón de rumores acerca de los tsunamis del cambio que van a pegar a TI. Hablan de pivotar hacia la nube, el crecimiento

Más detalles

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos

Lista de verificación de Toshiba EasyGuard: Qué ofrece PORTÉGÉ m400? Seguridad Funciones que ofrecen una mayor seguridad del sistema y los datos Toshiba EasyGuard en acción Toshiba EasyGuard en acción: PORTÉGÉ m400 EL TABLET PC ULTRAPORTÁTIL QUE LO HACE TODO. Toshiba EasyGuard son un conjunto de características que ayudan a los usuarios profesionales

Más detalles

Firewall de seguridad de red Cisco RV220W

Firewall de seguridad de red Cisco RV220W Firewall de seguridad de red Cisco RV220W Conectividad de alto rendimiento y seguridad para una oficina pequeña Firewall de seguridad de red Cisco RV220W permite que las oficinas pequeñas disfruten de

Más detalles

Configuración de redes inalámbricas

Configuración de redes inalámbricas Semana Configuración 6 de la red Semana 5 Empecemos! Una red inalámbrica ofrece los últimos avances en flexibilidad de red y configurar una es más sencillo de lo que te puede parecer. Esta semana aprenderás

Más detalles