Tiene problemas con los grandes archivos?
|
|
- Mercedes Moya Arroyo
- hace 8 años
- Vistas:
Transcripción
1 Noviembre de 2012 Tiene problemas con los grandes archivos? Elimine las complicaciones en la transferencia de grandes archivos con soluciones para transferencia de archivos gestionados Los archivos son cada vez más extensos y la distribución de la información cada vez más compleja. Las empresas modernas transfieren información globalmente, no solamente entre los empleados de una misma sede, sino entre diferentes departamentos, empresas asociadas, clientes y proveedores. Dicha transferencia no solo tiene que efectuarse de una manera fácil, sino también eficiente, segura y sujeta a trazabilidad y regulaciones. El presente trabajo, analiza los desafíos relacionados con los programas que dan solución a la transferencia de archivos y la forma como el paquete de Transferencia de Archivos Administrados (Managed File Transfer, MFT) los aborda.
2 Contenido Se ajusta su proceso para transferencias de archivo a las necesidades de su empresa?... 3 Obstáculos en la transferencia de archivos... 4 Inconvenientes con los métodos de transferencia existentes... 5 Complejidad e inseguridad en los servidores FTP... 5 El uso del correo electrónico está muy generalizado, pero no es lo ideal en el caso de grandes archivos... 5 La facilidad de distribución de archivos via Internet representa inseguridad para la empresa... 6 El despacho de medios físicos es lento e inseguro... 6 Eliminación de complicaciones en la transferencia de archivos con soluciones para la transferencia de archivos administrada (MFT)... 7 MFT: Plataforma de nueva generación la para distribución de datos... 9 OpenText Managed File Transfer es un paquete para transferencia de archivos administrada que forma parte esencial del paquete de intercambio de datos (ix en inglés), que OpenText ofrece a fin de que las organizaciones actúen con base en estrategias integrales de manejo de la información. Las funciones de ix permiten el intercambio de información eficiente, seguro y compatible, dentro y hacia el exterior de la empresa.
3 Se ajusta su proceso para transferencia de archivos a las necesidades de su empresa? La gran red de Internet eliminó las barreras geográficas y conectó al mundo, en formas inimaginables para generaciones anteriores. Los continentes están ahora conectados por nuevas formas fascinantes de miles de millones de líneas de fibra óptica, cables submarinos y flotillas de satélites, y en el proceso, han dado origen a una súper autopista por la que circula una inmensa cantidad de información a la que le sigue el capital. La red mundial ha allanado el campo de acción de una manera asombrosa. En la actualidad, una empresa manufacturera con sede en Chicago puede trabajar conjuntamente con ingenieros presentes en Bombay, directores de fábrica en Shangai, ejecutivos de publicidad en Londres y banqueros en Dubai. Internet ha permitido abrir nuevos mercados, dar impulso a la competencia y redefinir la empresa comercial. Lo que anteriormente era una oficina corporativa llena de cubículos para diferentes usuarios, es ahora una compleja red global de asociados, clientes, empleados y sistemas, todos con la necesidad de determinados accesos, y de control y seguridad sobre recursos informáticos. Sin embargo, aunque Internet se ha hecho indispensable para los negocios modernos, también conlleva a ciertos desafíos característicos., específicamente, los usuarios tienen que luchar con la enorme cantidad de información que se está produciendo. De acuerdo con una reciente proyección realizada por analistas de IDC, la cantidad de datos generados en todo el mundo durante el año 2011, estará cercana a los 2 zettabytes (equivalentes a 2 millones de petabytes). Al mismo tiempo, el tamaño de los archivos de cada usuario también está creciendo. Gracias a la continua actualización del hardware y el software, las empresas están llenando cada vez más con datos sus archivos. Ya sea que se trate del diseño de un nuevo producto hecho con AutoCAD, de la panorámica tridimensional de un campo petrolero o de una extensa presentación en formato PDF o PowerPoint, las empresas tienen en la actualidad una increíble capacidad computacional que les permite devorar cantidades de gigabytes de información que los mantiene competitivos. El crecimiento de extensos archivos es particularmente evidente en el campo de la ingeniería, que ha dependido tradicionalmente del papel. Actualmente, esa dependencia casi total está desapareciendo y las empresas de ingeniería están dirigiendo gran parte de su labor hacia los formatos digitales y de informática, los cuales acaban con los eternos procesos de escaneo e impresión utilizados para la distribución de diseños o información de productos entre los usuarios. Cabe destacar que ese hecho ha dado lugar a otros problemas. Con la disponibilidad de las modernas, poderosas y económicas estaciones de trabajo de 64 bits, las empresas están bien preparadas para manejar los inmensos archivos de ingeniería. Sin embargo, los procesos comerciales utilizados para distribuir los archivos de una manera segura, eficiente y compatible con las tendencias tecnológicas, dejan con frecuencia mucho que desear. La gran red Internet ha permitido abrir nuevos mercados, dar impulso a la competencia y redefinir la empresa comercial. Lo que anteriormente era una oficina corporativa llena de cubículos para diferentes usuarios, es ahora una compleja red global de asociados, clientes, empleados y sistemas, todos con la necesidad de determinados accesos, y de control y seguridad sobre recursos informáticos. ADMINISTRACIÓN DE LA INFORMACIÓN EMPRESARIAL 3
4 Obstáculos en la transferencia de archivos La accesibilidad de los usuarios a la tecnología, se ha unido al inminente crecimiento del tamaño de la información y de los archivos, lo cual ejerce presión en las actividades de transferencia de archivos. Cuando se configura una red dentro de un firewall, los usuarios generalmente tienen libertad para compartir los archivos usando una unidad común, accesible a través de una red local (LAN en inglés) de muy fácil uso y que permite un buen rendimiento, pero que complica terriblemente la seguridad y el control central. Sin embargo, al momento en que un archivo sale del entorno del fiewall, pocas de las violaciones a la seguridad interna tienen posibilidad de convertirse en problemas graves. Para las empresas que requieren comunicación externa con sus accionistas, como sucede con personas que trabajen desde sus casas, contratistas, abogados, directores, proveedores, clientes y diferentes entidades, una aparente falla menor en la técnica de transferencia de un archivo, puede crecer hasta convertirse en un serio problema. Existen muchas formas en que la mala transferencia de un archivo, puede costarle a una empresa una cantidad importante de dinero Para empezar, cualquier empresa regulada debe asegurarse de implementar controles adecuados y compatibles de seguridad, a fin de proteger la información confidencial. Dependiendo de la industria, una compañía cualquiera puede tener que cifrar sus transmisiones de acuerdo con normas PCI DSS, HIPAA, SOX, J-SOX, Basel II, GLBA entre otras. Por ejemplo, Las empresas que realizan negocios con el gobierno de los Estados Unidos necesitan una solución que esté certificada por FIPS Además de las necesidades de cifrado, muchas de estas normas exigen robustas funciones de auditoría. En ausencia de un registro que enumere todos los participantes y actividades en la transferencia de archivos, una compañía puede sucumbir ante una auditoria, debido al incumplimiento de la reglamentación pertinente para su sector. El incumplimiento de cualquier requisito, puede conducir al cobro de multas y al aumento de las revisiones por parte de los auditores. En este contexto, también se arriesgan la propiedad intelectual y los decretos comerciales. Con frecuencia, los extensos archivos compartidos entre fabricantes, diseñadores, ingenieros y firmas de arquitectos, contienen propiedad intelectual extremadamente valiosa que justifica un manejo especial. De la misma manera que un empleado de una de estas firmas nunca pensaría publicar información confidencial en cualquiera de los sitios públicos o dejarlo tendido en la banca pública de un parque, nunca se debe utilizar un método inseguro para transmitirla electrónicamente. Desafortunadamente, gran cantidad de ellos lo hace así. ADMINISTRACIÓN DE LA INFORMACIÓN EMPRESARIAL 4
5 Inconvenientes con los métodos de transferencia de archivos. Complejidad e inseguridad en los servidores FTP Los ingenieros pueden enviar sus archivos a través de un Protocolo para Transferencia de Archivos (FTP en inglés). El uso de la tecnología FTP se ha extendido considerablemente en años recientes, debido en parte a que no condiciona tamaños, convirtiéndolo en una verdadera alternativa para el manejo de archivos que van desde los 2 GB hasta los 50 GB. Muchos de los usuarios alrededor del mundo, pueden interactuar a través de un simple servidor FTP, al tiempo de poder realizar una acción de seguimiento elemental. Sin embargo, para las organizaciones que tienen con latos niveles de seguridad, la facilidad de uso y el rendimiento, el protocolo FTP presenta deficiencias críticas que lo convierten en una alternativa de poco valor.. Para empezar, no es la solución efectiva adecuada en casos esporádicos. El montaje de un servidor FTP es demorado, exige un software clienteservidor para la distribución, su instalación y configuración, también. se debe llegar a un acuerdo respecto a los firewalls. Sencillamente, son demasiadas complicaciones para una situación de distribución esporádica de archivos. Sin embargo, el principal problema con el protocolo FTP es su total carencia de seguridad. Puede parecer inverosímil pero los nombres de los usuarios y las contraseñas son enviados como textos planos, exponiendo los contenidos de una sesión FTP a la acción de un hacker equipado con un programa de captura de información transmitida por periféricos. Mientras que los servidores FTP suelen registrar la actividad de transferencia de archivos, el descifrar esta información para extraer la información importante puede llegar a convertirse en una tarea muy complicada. Con el protocolo FTP También se puede presentar una penalización en el rendimiento. El envío de un archivo de 20 GB a través del protocolo FTP puede tomar de seis a ocho horas. Sin contar con un punto de control y otros mecanismos de calidad del servicio (QoS en inglés), cualquier pequeña dificultad en la red puede abortar una larga sesión en FTP, sin que el remitente advierta que el archivo no fue enviado exitosamente. El uso del correo electrónico está muy generalizado, pero no es lo ideal en el caso de grandes archivos. El correo electrónico debería ser el mecanismo preferido para la distribución de archivos. Después de todo, está bien adaptado por los usuarios, es fácil de utilizar y bastante confiable. Sin embargo, sencillamente no es funcional para los archivos de 10 GB. Por ejemplo, el límite de tamaño por defecto del anexo de Microsoft Exchange, el servidor de correo electrónico de mayor uso corporativo, es de insignificantes 10 MB.. Algunas empresas aumentan este límite, pero los administradores deben esforzarse mucho para asegurarse de que los extensos archivos no causen otros problemas como la formación de cuellos de botella en la red. Algunos correos electrónicos públicos admiten adjuntos con mayores tamaños.. Por ejemplo, el servicio Gmail de correo electrónico de Google, admite archivos hasta de 25 MB. Inclusive en el mejor de los escenarios, los correos electrónicos con adjuntos grandes pueden ser bloqueados de cualquier forma en el servidor, puesto que generalmente la codificación MIME puede aumentar un anexo en cerca de 30 por ciento. Con el fin de situarse en los alrededores del límite de tamaños de los servidores de correo electrónicos (y evitar una multa MIME), los usuarios algunas veces tienen que dividir los archivos grandes en porciones más pequeñas, que pueden ser ensambladas nuevamente en su destino. En la red abunda el software para fragmentar archivos, pero puede ser complicado de utilizar y además, entorpece la posibilidad de hacer un seguimiento de los archivos y las personas que los utilizan. ADMINISTRACIÓN DE LA INFORMACIÓN EMPRESARIAL 5
6 Se puede utilizar el cifrado en el correo electrónico, pero puede ser difícil de configurar, además de no ser un procedimiento admitidos por todos los clientes de esta aplicación. Finalmente y para cualquier industria, el correo electrónico se puede convertir en una alternativa imposible, cuando se trata de la distribución segura de archivos con el software adecuado. La facilidad de distribución de archivos propia de Internet, adolece de inseguridad. Alguno de nuestros ingenieros, puede recurrir a los diferentes servicios de transferencia de archivos con base en la red, presentes en este medio desde hace varios años. Empresas como YouSendIt.com permiten la transferencia de archivos vía correo electrónico, en la que el destinatario recibe un mensaje con un vínculo de red para la descarga del archivo de interés. La integración con el correo electrónico facilita su uso y por lo tanto, lo hace atractivo para transferencias de archivos esporádicas y no planeadas. Algunos de estos servicios ofrecen cifrado, lo cual debe utilizarse siempre cuando se trate de enviar información comercial confidencial a través de Internet. No obstante, existen algunas desventajas en los servicios públicos de transferencia de archivos, que los hacen no convenientes para las personas de negocios. Los archivos con tamaño mayor a 2 GB, no pueden ser enviados a través de servicios de despacho con base en el protocolo HTTP. Si bien es cierto que algunos de estos servicios ofrecen funciones de auditoría y reportes, no son ideales para organizaciones que deseen mantener un control estricto sobre sus datos. La carencia total de integración con los sistemas de seguridad existentes en la empresa deja muchos aspectos impórtantes fuera de los controles establecidos. El despacho de medios físicos es lento e inseguro. Como último recurso, un ingeniero puede recurrir al envío de un extenso archivo hecho en AutoCAD, utilizando un medio físico semejante a DVD, cintas de 8 mm o inclusive unidades de memoria USB con mayor capacidad, además del correo aéreo. Este ha sido tradicionalmente el método preferido, cuando se trata de distribuir alrededor del mundo cientos de archivos muy extensos, tales como diagramas tridimensionales de un campo petrolífero submarino o de una imagen completa VMware sobre un caso de sistema operativo. Los mayores problemas presentes en los servicios de mensajería se relacionan con la velocidad y la seguridad. El envío de un archivo puede tomar una semana o más, para llegar a la casa matriz de una compañía situada a medio camino alrededor del mundo, desde una de sus oficinas en un campo remoto. Inclusive si la información se encuentra cifrada, la interrupción en la secuencia de protección compromete la seguridad de los datos. La ausencia de un rastro digital comienza a provocar problemas, cuando una descomunal cantidad de datos se fragmentan en docenas de pequeños archivos. En este caso, corresponde al destinatario la organización de los archivos en el orden correcto. En definitiva, si la información es urgente y tiene un valor que puede ser estimado en millones de dólares, lo cual sucede con mucha frecuencia en el negocio de exploración de gas y petróleo, sencillamente no tiene sentido desperdiciar tiempo con este servicio de entrega. En el mundo moderno se dispone de métodos de red mucho mejores para la transferencia segura de grandes conjutos de datos. ADMINISTRACIÓN DE LA INFORMACIÓN EMPRESARIAL 6
7 Eliminación de complicaciones en la transferencia de archivos con soluciones para la transferencia de archivos administrada (Managed File Transfer MFT) Una solución para la transferencia de archivos administrada (MFT en ingles), puede moderar todos estos problemas asociados con la distribución segura de archivos, tanto en casos esporádicos como sujetos a programación. Durante el transcurso de los últimos años, la categoría de productos correspondiente a las soluciones MFT ha tenido un gran desarrollo y actualmente muchos de sus distribuidores ofrecen estructuras que pueden ser personalizadas y adaptadas para ajustarse a necesidades específicas en la transferencia de archivos. Aunque las características varían de una solución MFT a otra, generalmente comprenden un conjunto de funcionalidades comunes a todas ellas, que comprende: Poderoso sistema de seguridad, por medio de cifrado al principio, en almacenamiento y al final del contenido, además de la confirmación de usuarios. Sistema SFTP, que utiliza un método de cifrado de seguridad en el núcleo (SSH en inglés), que se está convirtiendo en el protocolo estándar para las soluciones, aunque el FTPS, que aplica cifrado sobre protocolos SSL e inclusive PGP, también en ampliamente Utilizado. La integración con directorios para usuarios (directorios interactivos o LDAP), permite la verificación empresarial haciendo uso de contraseñas o certificados. Auditoría por medio de programas detallados de registros y reportes. La mayoría de los productos FTP hacen seguimiento al uso dado por usuarios; sin embargo, los productos M F T ofrecen herramientas para generar reportes, que simplifican la tarea tanto para usuarios como para auditores. Gestión centralizada que incluye alarmas. La posibilidad de analizar toda la actividad MFT desde una consola es fundamental en la configuración de empresas que poseen cientos o quizás miles de conexiones y de usuarios. Rendimiento y despacho garantizados. Ciertas características de QoS, como reinicios en puntos de control y aceleración de archivos, garantiza a los usuarios de MFT que los archivos sean siempre despachados rápidamente. Automatización y gestión de los procesos de la empresa. La posibilidad de comenzar los procesos de la empresa inmediatamente después de terminada la transferencia de un archivo es una característica general de la mayoría de productos MFT. En algunas soluciones de MFT, también son comunes otras características como por ejemplo, la descarga de correos electrónicos, la cual es particularmente práctica en las operaciones MFT esporádicas. La descarga de correo electrónico permite a los usuarios enviar de manera sistemática extensos archivos. En lugar de enviar un archivo como adjunto, las soluciones MFT lo aíslan, lo sustituyen con un enlace en la web y lo envían a través de un canal diferente. Los destinatarios, pueden descargar el archivo con un simple clic en el vínculo de red. Además de eliminar le necesidad de instalación de un software especial MFT con plataforma cliente-servidor, la descarga reduce presión sobre el servidor de correo electrónico. ADMINISTRACIÓN DE LA INFORMACIÓN EMPRESARIAL 7
8 Otra característica ofrecida por algunas soluciones MFT reside en el manejo del ciclo de vida del contenido, que incluye el control sobre entradas y salidas del mismo. Esta característica, facilita a la empresa el control de las revisiones de archivos. También es muy importante la disminución del riesgo de pérdida de las direcciones IP. Algunas alternativas de soluciones MFT utilizan programas de representación (proxy), para proteger aun más las redes internas de amenazas que puedan venir del exterior. Cuando la función de descarga de un archivo no se utiliza, la mayoría de soluciones MFT implementa una de dos opciones: una plataforma cerrada o una plataforma cliente - servidor que se descarga en la PC o estación de trabajo con soporte de red. En términos generales, los clientes que trabajan en plataformas PC ofrecen normalmente mayor funcionalidad, mientras que los clientes con soporte de red son más fáciles de utilizar. Sin embargo, las soluciones MFT que utilizan el protocolo HTTPS, enfrentan una restricción de tamaño de 2 GB para la transferencia de archivos, lo cual deja abierta la posibilidad para encontrar soluciones MFT más especializadas, con mayor nivel de rendimiento. El uso de protocolos cerrados puede eliminar, algunas de las restricciones en tamaño y velocidad, propias del protocolo TCP/IP. Los protocolos cerrados son por lo general más rápidos que las transferencias con base FTP y normalmente, facilitan pruebas más sofisticadas de mecanismos de reiniciación y control. Aun cuando las soluciones MFT cerradas pueden incrementan el rendimiento, generalmente exigen que todos los participantes deban tener instalada una plataforma especializada cliente -servidor. Con frecuencia, las soluciones MFT que hacen uso de protocolos cerrados de alto rendimiento, también ofrecerán soporte para comunicaciones FTPS o SFTP con asociados que no tengan instalado el software para cliente. ADMINISTRACIÓN DE LA INFORMACIÓN EMPRESARIAL 8
9 Serios problemas con grandes archivos? MFT: Plataforma de nueva generación para distribución de datos Finalmente, las soluciones MFT se convierten en el método alternativo del que disponen nuestros ingenieros, con archivos AutoCAD de 10 GB. El ingeniero tiene ahora la ventaja de saber, que mediante la adopción de una solución MFT se beneficia de la mejor práctica existente para garantizar la integridad y seguridad de la información confidencial. Las empresas en todos los sectores industriales, enfrentan el mismo problem a: Cómo garantizar la distribución segura de archivos, entre los compañeros de trabajo y todas las partes interesadas del negocio? Muchas personas se han volcado hacia las soluciones FTP debido a su carencia absoluta de límites en el tamaño de los archivos. Sin embargo, cada vez se adquiere mayor conciencia de que la ausencia completa de cifrado y la debilidad en la función de auditoría, se convierten en cuentas por cobrar en lugar de activos, cuando se trata de actividades de transferencia de archivos. De la misma forma, las soluciones provisionales que representan los servicios de transferencia de archivos con base en Internet, así como el envío por correo tradicional de información en medios físicos, no satisfacen la demanda existente por una solución de transferencia segura, rápida y con posibilidades de auditar. Con las soluciones MFT, las empresas se están dando cuenta que disponen en este momento y hacia el futuro, de un robusto backbone sobre el cual soportar sus actividades globales de distribu ción de información. Acerca de OpenText OpenText ofrece software de manejo de información que permite a empresas e industrias de todos los tamaños gestionen, protejan y aprovechen su información comercial no estructurada, ya sea en su centro de datos o en la nube. Más de empresas ya utilizan las soluciones OpenText para desatar la potencia de su información. Para obtener más información sobre OpenText (NASDAQ: OTEX; TSX: OTC), visite: S connectivity.opentext.com SALES: CONNSALES@OPENTEXT.COM n SUPPORT: CONNSUPPORT@OPENTEXT.COM Copyright 2012 Open Text Corporation. OpenText y Open Text son marcas comerciales o marcas comerciales registradas de Open Text Corporation. Esta lista no es exhaustiva. Todas las demás marcas comerciales o marcas comerciales registradas son propiedad de sus respectivos propietarios. Reservados todos los derechos. Para obtener más información, visite right.html (11/2012)
Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días
PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup
Más detallesCapítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Más detallesCFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 5 Servicio FTP CONTENIDOS 1.1. Cómo funciona el servicio FTP? 1.2. Características principales del servicio FTP 2. El cliente FTP 2.1. Uso del navegador web como cliente FTP
Más detallesInfraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos
Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden
Más detallesInformación de Producto:
Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas
Más detallesBechtle Solutions Servicios Profesionales
Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora
Más detallesCómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante?
INFORME DE LA SOLUCIÓN: CA ARCSERVE BACKUP PARA MICROSOFT ESSENTIAL BUSINESS SERVER Cómo pueden las empresas emergentes favorecer su crecimiento y proteger su información empresarial importante? CA ARCserve
Más detallesINSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS
09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica
Más detallesQué es Record Keeper?
Cada día, empezamos nuestras labores bajando los e-mails, algunos con adjuntos de documentos que tienen que ser revisados; en fin, todo el día los documentos nos llegan ya sea físicamente o por el correo
Más detallesSISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT
SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT INTRODUCCIÓN La documentación de auditoría ó papeles de trabajo son el respaldo que tiene el auditor para registrar los procedimientos aplicados,
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Content Networking
Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 1 de 13 Seminario Electrónico de Soluciones Tecnológicas sobre Content Networking 3 Bienvenida. 4 Objetivos. 5 Soluciones comerciales
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesResumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva
de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos
Más detallesComunicación interna: Intranets
Comunicación interna: Intranets Intranets es un sistema privado de información y colaboración que utiliza estándares y programas de Internet. Podemos considerarla como una red interna diseñada para ser
Más detallesSOLUCIÓN HOSPEDADA. Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM
SOLUCIÓN HOSPEDADA Introducción a los modelos de asociación de partners de Microsoft Dynamics CRM Aprovechar el ecosistema de Microsoft para el éxito de CRM hospedado Microsoft Dynamics CRM ofrece a clientes
Más detallesSoporte Técnico de Software HP
Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de
Más detallesI INTRODUCCIÓN. 1.1 Objetivos
I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesCREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN
PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,
Más detallesSistema de diseño y seguimiento de Procesos WT - WorkFlow.
Sistema de diseño y seguimiento de Procesos WT - WorkFlow. Introducción El moderno y veloz ambiente empresarial demanda una gran agilidad en los procesos internos corporativos como clave para la competitividad.
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesCreación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago
Anexo F Características de los Sistemas de Pago Pág. 2 Memoria Índice ÍNDICE 2 F.1 TPV Virtual... 3 F.1.1 Banco Popular...3 F.1.2 CyberPac de lacaixa...4 F.1.3 CajaMadrid...5 F.2 Sistemas alternativos
Más detallesInformación sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Más detallesInfraestructura Tecnológica. Sesión 10: Sistemas cortafuego
Infraestructura Tecnológica Sesión 10: Sistemas cortafuego Contextualización Actualmente tendemos a utilizar los sistemas de comunicación en una forma masiva, por lo que no siempre tenemos el cuidado adecuado
Más detallesProyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM
Fuente: Revista Dr.Max Protocolo FTP El FTP es uno de los sistemas de almacenamiento y distribución de archivos más populares de Internet. La sencillez con la que se realizan el montaje y el acceso, permiten
Más detallesTRANSFERENCIA DE FICHEROS FTP
TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos
Más detallesGestión de las Bases de Conocimiento Empresarial
Gestión de las Bases de Conocimiento Empresarial La información es hoy en día uno de los activos más valiosos de la empresa. Nuestros empleados están dispersos geográficamente. Algunos de ellos viajan
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesCAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Más detallesVentajas de Linux para. las empresas
Whitepaper Ventajas de Linux para las empresas Nicostrato Vela, 20 Parque Tecnológico de León 24009 - León (España) Tel.: +34 987 27 90 42 www.xeridia.com INTRODUCCIÓN En los últimos años, Linux se ha
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesInfraestructura Tecnológica. Sesión 8: Configurar y administrar almacenamiento virtual
Infraestructura Tecnológica Sesión 8: Configurar y administrar almacenamiento virtual Contextualización Como sabemos, actualmente los servicios y medios de almacenamiento de información son muy variados,
Más detallesTecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento.
Cierre de Brecha Digital Estimado Sostenedor y Director, Dirigida al Sostenedor y al Establecimiento Educacional El Ministerio de Educación se encuentra implementando el plan Tecnologías para una Educación
Más detallesEmpresa de estampado de metales atribuye a Plex su éxito en la gestión de datos
Empresa de estampado de metales atribuye a Plex su éxito en la gestión de datos Panorama general: Vea cómo este estampador de metales para automóviles utiliza Plex para la gestión de datos en las operaciones
Más detallesRequerimiento Tecnológico para acceso a Sistemas del SIAF
Requerimiento Tecnológico para acceso a Sistemas del SIAF Lineamientos de infraestructura tecnológica para la operación de Sistemas Financieros Ver. 3.0 Guatemala, Diciembre de 2008 PAG. 1/7 INDICE ANTECEDENTES...3
Más detallesCapítulo IV. Manejo de Problemas
Manejo de Problemas Manejo de problemas Tabla de contenido 1.- En qué consiste el manejo de problemas?...57 1.1.- Ventajas...58 1.2.- Barreras...59 2.- Actividades...59 2.1.- Control de problemas...60
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesRedes cableadas (Ethernet)
Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,
Más detallesSISTEMAS DE INFORMACIÓN II TEORÍA
CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR
Más detallesKonica Minolta. Procesos de negocio más efectivos, negocios más competitivos. Aumente su competitividad. Your business process partner
Konica Minolta Procesos de negocio más efectivos, negocios más competitivos. Aumente su competitividad Your business process partner Servicios y Soluciones Documentales Konica Minolta es líder mundial
Más detallesManual de Instalación. Sistema FECU S.A.
Manual de Instalación Sistema FECU S.A. Índice Requerimientos de hardware... 3 Requerimientos de software... 3 Bajar programas desde Internet... 4 Manual de Usuario... 5 Archivos de instalación FECU S.A....
Más detallesEl outsourcing o tercerización u operador logístico
El outsourcing o tercerización u operador logístico Es una de la mega tendencia en los tiempos de la globalización que cada día toma mayor auge en el mundo empresarial y consiste básicamente en la contratación
Más detallesCómo hacer backups en ambientes virtualizados?
Cada vez más las empresas están migrando a las estructuras virtuales, pero la concentración de la información en este tipo de infraestructuras obliga a la utilización de soluciones destinadas a proteger
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesQUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?
QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción
Más detallesUnidad III. Software para la administración de proyectos.
Unidad III Software para la administración de proyectos. 3.1 Herramientas de software para administrar proyectos. El software de administración de proyectos es un concepto que describe varios tipos de
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesWindows Server 2003. Windows Server 2003
Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión
Más detallesAnálisis de aplicación: Virtual Machine Manager
Análisis de aplicación: Virtual Machine Manager Este documento ha sido elaborado por el Centro de Apoyo Tecnológico a Emprendedores bilib, www.bilib.es Copyright 2011, Junta de Comunidades de Castilla
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesMejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros. Milton Argueta, IPESA
Mejoras Practicas para la transferencia de archivos en ambientes de sistemas financieros Milton Argueta, IPESA Agenda 1 2 3 4 5 Acerca de IPESA Antecedentes y realidades ITAC SecureFile MFT Escenarios
Más detallesCRM es una estrategia de negocios centrada en el cliente no es un software
El CRM en tu empresa El CRM (Customer relationship management), es una estrategia que puede dar muchos frutos en las organizaciones. Para que esta estrategia funcione, debe estar apoyada por un sistema
Más detallesIBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems
IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems Proteja más. Guarde menos. Aborde los difíciles requisitos de backup y recuperación
Más detallesEntre las principales ventajas que aporta la utilización Internet en las gestiones con clientes están las siguientes:
Gestión con clientes Los/as clientes, cualquiera que sea el negocio al que se dedica una empresa, exigen cada vez más, son menos tolerantes con las deficiencias de calidad y disponen de menos tiempo. Por
Más detallesCASOS DE ÉXITO DIST-PLEX MODUART. PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de
PARTNER Team Solutions SAS Es una compañía con más de 10 años de experiencia en la implementación de soluciones de Administración de Relaciones con Clientes (CRM). Reconocida como Microsoft Gold Certified
Más detallesSIMAD CLOUD. La Gestión Documental ahora en la nube, más eficiente SISTEMA INTEGRADO DE ADMINISTRACIÓN DOCUMENTAL
La administración documental profesional es una completa herramienta documental dirigida preferiblemente a pequeñas y medianas organizaciones para ganar control sobre sus documentos, con énfasis en la
Más detallesLos mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:
SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas
Más detallesBeneficios estratégicos para su organización. Beneficios. Características V.2.0907
Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesQ-expeditive Publicación vía Internet
How to Q-expeditive Publicación vía Internet Versión: 2.0 Fecha de publicación 11-04-2011 Aplica a: Q-expeditive 3 Índice Introducción... 3 Publicación de servicios... 3 Ciudadanos... 3 Terminales de auto
Más detallesMainframe Host ERP Imagen/Archivo Gestión documental Otras aplicaciones. Correo electrónico. Escritorio. Centro de llamadas CRM
1 Producto Open Text Fax s Sustituya las máquinas de fax y los ineficientes procesos manuales por el envío y la recepción electrónica de documentos fax de forma segura y eficiente Open Text es el proveedor
Más detallespymegnu v2.0 PRESENTACIÓN DE PRODUCTOS
PRESENTACIÓN DE PRODUCTOS pymegnu v2.0 1 INTRODUCCIÓN Nuestros sistemas 100% web le permitirán poder obtener todas las ventajas competitivas que ofrece Internet, como la disponibilidad de tener sus sistemas
Más detalles10 razones para cambiarse a un conmutador IP
10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesCaracterísticas del Agente para Windows
El Agente SNARE es el estándar en la industria para el registro de los eventos relacionados con la seguridad en informática y se utiliza en conjunto con la mayoría de los servidores SIEM (Seguridad de
Más detallesAdministración de infraestructura IT
Administración de infraestructura IT MANAGED IT INFRASTRUCTURE Administración de infraestructura IT No importa cuál sea el tamaño su negocio, la infraestructura IT juega un papel crítico en el mantenimiento
Más detallesCómo seleccionar el mejor ERP para su empresa Sumario ejecutivo
Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...
Más detallesRespaldo Cloud. Preguntas Frecuentes. Versión 1.0
Respaldo Cloud Preguntas Frecuentes Versión 1.0 1. Contenidos Manual de usuario para Respaldo Cloud 1 GENERAL... 4 1.1 Qué es Respaldo Cloud?... 4 1.2 Qué necesito para usar Respaldo Cloud?... 4 1.3 Cuáles
Más detalles1.2 Alcance. 1.3 Definición del problema
1. INTRODUCCIÓN El avance de Internet y las comunicaciones de los últimos años ha provocado un interés creciente por el desarrollo de propuestas metodológicas que ofrezcan un marco de referencia adecuado
Más detallesOBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?
1 OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla? LAN Control 10/100/1000 Ethernet; Token Ring; FDDI (Fibra Óptica) Decodifican y analizan más de 450 protocolos en tiempo real.
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesE-learning: E-learning:
E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con
Más detallesPOR QUE VERYSTOCK NET:
POR QUE VERYSTOCK NET: El manejo, control y administración de los recursos tecnológicos (software y hardware) de un departamento de sistemas, es vital para un gerenciamiento efectivo; muchos de los productos
Más detallesDía 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida
Resumen de la conferencia Día 5-6-2012 17:00h Lugar: Obra Social Ibercaja, Sala De actos, Rambla Ferran 38, 3º, Lleida Ponente: Luis Muñiz Socio Director de Sisconges & Estrategia y experto en Sistemas
Más detallesNavidian Oferta de Servicios GL7
NS-1701 01/04/04 Navidian Services Servicios integrales de última tecnología para Empresas Navidian Oferta de Servicios GL7 Navidian Tel: +34 934802259 Fax: +34 933726736 Email: info@navidian.com Web:
Más detallesANSolutions México. Su confianza es nuestro capital
Objetivo del servicio. La facturación electrónica es la nueva modalidad aprobada y avalada por el Servicio de Administración Tributaria (SAT) para emitir y recibir comprobantes digitales, con la misma
Más detallesCAPÍTULO 1 Instrumentación Virtual
CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento
Más detallesPlan de ahorro en costes mediante telefonía IP
Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento
Más detallesGATEWAYS COMO FIREWALLS
GATEWAYS COMO FIREWALLS Ricardo Sánchez Q. Estudiante Ingeniería Telemática Aunque las empresas que han experimentado un ataque a su red por mano de usuarios no deseados, son recientes a hablar sobre sus
Más detallesFASCÍCULO. Decidir con inteligencia. Este es el momento.
Decidir con inteligencia. Este es el momento. Nos complace que sigas nuestras publicaciones para enterarte de cosas importantes para tu negocio. En el fascículo anterior vimos concretamente las funciones
Más detallesGARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales
Garantía Mantenimiento Asistencia técnica Sistemas de identificación Servicios adicionales La garantía proporcionada por PYV cubre, libres de cargo, la mano de obra y los materiales utilizados. El producto
Más detallesCAPITULO I FORMULACION DEL PROBLEMA
CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo
Más detallesLA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción PORQUÉ SISTEMAS DE INFORMACIÓN? El Competitivo Entorno de los Negocios
LA REVOLUCIÓN DE LOS SISTEMAS DE INFORMACIÓN (S.I.) Introducción Tanto empresas grandes como pequeñas usan Sistemas de Información y Redes para realizar una mayor proporción de sus actividades electrónicamente,
Más detallesCONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web.
INTRODUCCIÓN. Una de las principales características de Internet es que maneja enormes cantidades de información y que en la mayoría de los casos es accesible y gratuita. El reto en todo esto es poder
Más detallesSoluciones innovadoras para optimizar su infraestructura TI. Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM
Soluciones innovadoras para optimizar su infraestructura TI Virtualización con el sistema operativo i, PowerVM y Power Systems de IBM Características principales Tenga éxito en su negocio simplemente con
Más detallesGrupo de Trabajo sobre el Servicio de Acceso Digital a los Documentos de Prioridad
S WIPO/DAS/PD/WG/3/3 ORIGINAL: INGLÉS FECHA: 23 DE MAYO DE 2011 Grupo de Trabajo sobre el Servicio de Acceso Digital a los Documentos de Prioridad Tercera reunión Ginebra, 12 a 15 de julio de 2011 ASPECTOS
Más detallesGuía de Google Cloud Print
Guía de Google Cloud Print Versión 0 SPA Definición de las notas A lo largo de esta guía del usuario se utiliza el siguiente icono: Las notas indican cómo responder ante situaciones que pueden presentarse,
Más detallesCAPÍTULO I. Sistemas de Control Distribuido (SCD).
1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables
Más detallesToda base de datos relacional se basa en dos objetos
1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.
Más detallesESCUELA NORMAL PROF. CARLOS A CARRILLO
ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H
Más detallesMOTOTRBO IP Site Connect. Amplía su alcance y mejora su rendimiento.
MOTOTRBO IP Site Connect Amplía su alcance y mejora su rendimiento. Acelera el rendimiento. Una solución IP confiable para los Sistemas MOTOTRBO. Su empresa necesita comunicarse a través de sitios geográficos
Más detallesINSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un
INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad
Más detallesINFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT
AÑO DE LA CONSOLIDACIÓN DEMOCRATICA DÉCADA DE LA EDUCACIÓN INCLUSIVA 1. NOMBRE DEL AREA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 003 TI CMACT Departamento de Tecnología de Información 2. RESPONSABLE(S)
Más detallesINTELIGENTE Y VERSÁTIL
INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad
Más detalles