Cómo convertir la red en un activo de negocio estratégico con Purview EBOOK
|
|
- María Mercedes Espinoza Torres
- hace 8 años
- Vistas:
Transcripción
1 Cómo convertir la red en un activo de negocio estratégico con Purview EBOOK
2 EBOOK Capítulo 1: Qué es Purview y Para Qué se Usa? ÍNDICE Capítulo 1: Qué es Purview y Para Qué se Usa? 2 Capítulo 2: Utilizar Purview para Realizar Analítica de Negocio 3 Caso de Uso #1: Utilizar Purview para Saber si se Usan las Nuevas Aplicaciones 3 Caso de Uso #2: Utilizar Purview para Gestionar Mejor el Uso de Licencias 6 Capítulo 3: Utilizar Purview para Optimizar la Gestión de la Red 9 Caso de Uso #1: Utilizar Purview para Realizar Análisis del Data Center 9 Purview de Extreme Networks es una solución de inteligencia de negocio basada en red que captura y analiza el tráfico de aplicaciones en su contexto, proporcionando información relevante sobre aplicaciones, usuarios, localizaciones y dispositivos. Gracias a Purview, el departamento de TI dispone de información contextualizada para tomar decisiones más rápidas y eficientes. Cuando un departamento de TI despliega una nueva aplicación, tiene que elegir entre diversas plataformas. A veces se cree conocer cuál es la aplicación adecuada y se despliega, dándose cuenta más tarde de que se ha tomado la decisión equivocada. Otras veces ocurre que una empresa usa mayoritariamente un tipo de plataforma, por ejemplo equipos Windows, pero un grupo específico dentro la misma usa otra distinta, por ejemplo Linux. Los responsables de TI podrán estar seguros de tomar la decisión correcta sólo si conocen a fondo la realidad de la organización en cuanto al uso de las TI. Purview permite conocer a fondo la información estratégica y los eventos de negocio que tienen lugar utilizando la red, ayudando a los ejecutivos a obtener respuestas a cuestiones tales como: Qué usuarios están usando qué aplicaciones? Están los usuarios adecuados sacando partido a nuestras inversiones en aplicaciones? Caso de Uso #2: Utilizar Purview para Saber qué Aplicaciones Van Lentas 10 Caso de Uso #3: Utilizar Purview y OneView para Resolver Incidencias de Red 12 Qué dispositivos son los más utilizados por nuestros usuarios, ios, Android, Windows o Blackberry? 17 Tengo un problema de Shadow IT en mi organización? Están nuestros empleados descargando y usando sus propias aplicaciones y creando un riesgo potencial? Capítulo 4: Utilizar Purview para Reforzar la Seguridad Qué plataformas se están usando? qué es lo que más se usa, Windows, Mac o Linux? Caso de Uso #1: Utilizar Purview para Detectar Actividad Maliciosa 17 Caso de Uso #2: Utilizar Purview para Detectar Casos de Shadow IT o Uso de Aplicaciones No Autorizadas 19 Optimizar la red para cada una de las aplicaciones 20 Mejorar la seguridad en el uso de aplicaciones Capítulo 5: Conclusión Teniendo la respuesta a estas preguntas, el departamento de TI puede convertir la red en un activo de negocio estratégico que aporta valor a otras áreas de negocio. En este documento mostraremos casos concretos de cómo el departamento de TI puede utilizar Purview para: Proporcionar datos de analítica de negocio 2
3 Purview ayuda al departamento de TI a solventar los problemas e incidencias a los que se enfrentan a diario. Este documento expone ejemplos prácticos de cómo Purview puede usarse en casos reales: Análisis de rendimiento del data center - poder decidir si tiene sentido mover una aplicación desde una localización a otra Saber qué aplicaciones van lentas - ver con facilidad qué aplicaciones no están funcionando bien, para un usuario, grupo de usuarios, dispositivo o localización determinados Resolver incidencias de red con OneView determinar dónde está el problema, si es un problema de red, del dispositivo cliente, del servidor o del sistema de almacenamiento Detectar aplicaciones maliciosas - ver qué aplicaciones se están utilizando en la red y detectar aplicaciones no soportadas Detectar casos de Shadow IT o aplicaciones no autorizadas Descubrir qué aplicaciones están usando los diferentes departamentos sin el conocimiento del departamento de TI Asegurarse de que se utilizan las aplicaciones desplegadas Determinar en qué medida el departamento de TI consigue que los usuarios adopten las nuevas aplicaciones corporativas Visibilidad y Auditoría para la gestión de licencias de software. Asegurarse de que se usan realmente las licencias adquiridas e impedir que se use software sin licencia Capítulo 2: Utilizar Purview para Realizar Analítica de Negocio Gracias a sus capacidades analíticas, Purview transforma la información dispersa en inteligencia de negocio. Este conocimiento permite a las organizaciones ganar ventaja competitiva, hacer crecer el negocio y mejorar el retorno de la inversión en aplicaciones. Con Purview, cualquier empresa puede conocer el grado de adopción y el uso que se hace de las aplicaciones, y con ello tomar medidas para optimizar sus inversiones en software. Tener acceso a esa información sobre el uso de aplicaciones por tipo de dispositivo y por flujo de usuarios saber qué aplicación es la primera que usan, durante cuánto tiempo, qué aplicaciones son las que más utilizan, qué páginas web visitan y cuántas veces al día ayuda a la empresa a tomar decisiones informadas. Purview incluso ayuda en caso de que la empresa se enfrente a una auditoría de licencias, al poder conocer e impedir que se esté usando software sin licencia. Caso de Uso #1: Utilizar Purview para Saber si se Usan las Nuevas Aplicaciones Purview es una excelente herramienta para conocer en qué medida el departamento de TI consigue que los usuarios utilicen las nuevas aplicaciones que se despliegan. Muchas veces, los departamentos de TI creen que basta con anunciar que una determinada aplicación está disponible para que los usuarios de negocio la empiecen a utilizar. Rara vez sucede esto. Por lo general cuesta muchísimo conseguir que los usuarios adopten nuevas aplicaciones y les saquen todo el partido. Este ejemplo muestra el caso de una compañía que ha desplegado una nueva aplicación en la Intranet denominada The Source, y su objetivo es que todo el personal de la empresa la utilice. Con Purview es fácil tener visibilidad de todas las sedes de la empresa y ver quién la está usando. Esto se puede ver en el siguiente gráfico: 3
4 También puede visualizarse como tabla con el número real de usuarios en un momento dado: Se puede ver que la aplicación se usa bastante en las oficinas de RDU y Salem, pero es necesario hacer algo para fomentar su uso en otras delegaciones. Puede que haya que mandar un recordatorio o una sesión de formación personalizada. Si en vez de esta información por usuario pedimos a Purview que nos informe sobre el tiempo de respuesta de la red, podemos ver que el rendimiento de la red es adecuado en esos sitios, por lo que el escaso uso de la aplicación no es por causa de un bajo rendimiento de la red. 4
5 Si este gráfico indicara que hay problemas de rendimiento, se podrían buscar formas de optimizar el tráfico para que mejorarlo, como por ejemplo replicar el sitio en un servidor local o mejorar los enlaces. Si se tratara de una aplicación móvil, podríamos disponer de una visualización parecida, pero en esta ocasión clasificando los usuarios por el tipo de dispositivo que están utilizando para acceder a la misma. Esto permite asegurarse de que se han desplegado interfaces adecuadas para el tipo de dispositivo que se está usando. Como se puede ver, es fácil conocer en qué medida están siendo adoptadas las nuevas aplicaciones una vez que disponemos de los datos adecuados. 5
6 Caso de Uso #2: Utilizar Purview para Gestionar Mejor el Uso de Licencias En algún momento, su compañía tendrá que pasar una auditoría de licencias de software. Estas auditorías pueden ser realizadas por auditores internos (departamento financiero) o por auditores externos, al servicio de los fabricantes de software. Una auditoría interna puede realizarse con fines presupuestarios, por ejemplo, con objeto de adquirir nuevas licencias. El Director Financiero de la empresa puede hacer una simple pregunta: antes de comprar más licencias, me gustaría conocer quién está usando las que tenemos actualmente, en qué sitios y en qué equipos. Este es un caso típico en que Purview puede aportar una valiosa información que ayude a tomar una decisión adecuada a la hora de hacer una compra. Por otro lado, una auditoría externa puede costar a la empresa miles e incluso millones de euros si se descubre que está utilizando software ilegal incluso si se hace sin el consentimiento de la empresa. Purview proporciona la información y el conocimiento contextual de quién está usando software con licencia y ayuda a garantizar que sólo se use software con licencia en todos los departamentos de la empresa. Por ejemplo, el siguiente gráfico nos informa de que en la empresa hay usuarios conectados a varias bases de datos, incluyendo TNS (que es un servicio de base de datos de Oracle). Si esta organización utiliza Oracle ERP u otras aplicaciones de base de datos con licencia de Oracle, probablemente no haya ningún problema. Pero si no es así, quizá habría que investigar quién está utilizando esta aplicación. Basta con hacer clic en el botón derecho del ratón en el enlace TNS y decir Mostrar todos los flujos de aplicación de TNS. Este comando abrirá una pantalla como la siguiente: 6
7 Podemos ver en ella todos los servidores y clientes que están usando ese software y determinar si un grupo en concreto lo está utilizando. Es posible que ese departamento haya adquirido una copia legal del software sin el conocimiento de TI. Incluso sabiendo que se ha adquirido Oracle o cualquier otro software, hay que asegurarse también de que no se ha instalado o está siendo usado por más usuarios de los que el acuerdo de licencia permite. Puesto que las licencias de software se suelen vender para un determinado número de usuarios o bien para un número de servidores, Purview permite ver el número total de usuarios que están usando una determinada aplicación. En la tabla de flujos puede verse también el número de servidores. Se puede ordenar la lista de flujos por Dirección del Servidor y ver cuántos servidores hay en ese momento utilizando el software. Será necesario además verificar el número de procesadores en cada servidor individual una vez los hayamos identificado. 7
8 Además, Purview puede comprobar todas las máquinas en red que están ejecutando un determinado software, incluyendo máquinas del laboratorio, servidores no controlados por el departamento de TI y equipos cliente. Recuerde que aunque un equipo no esté gestionado por la empresa, ésta es responsable del software que tenga instalado. 8
9 Capítulo 3: Utilizar Purview para Optimizar la Gestión de la Red Purview puede usarse también para optimizar la arquitectura de red y de servidores de modo que soporte mejor el uso de aplicaciones muy exigentes en cuanto a ancho de banda, se mejore la productividad de los usuarios y se facilite la resolución de problemas. Purview proporciona visibilidad del uso de cada aplicación, y del lugar desde el que se está usando. Colocando los servidores más cerca de los usuarios que más utilizan una determinada aplicación se ahorra ancho de banda. Purview ayuda a optimizar el rendimiento, reducir los tiempos de respuesta de las aplicaciones, reducir las operaciones de servicio e incrementar la productividad de los usuarios. Cuando se notifica al departamento de TI una incidencia sobre rendimiento de una aplicación o de otro tipo, a menudo es difícil determinar si la causa del bajo rendimiento está en la red, en la aplicación, en el servidor o en el equipo cliente. Purview diferencia los tiempos de respuesta de la aplicación y de la red y da un informe detallado por aplicación y por usuario. Esto permite centrarse en el verdadero problema, eliminar intervenciones técnicas de tanteo y resolver la incidencia más rápido. CASO DE USO #1: UTILIZAR PURVIEW PARA REALIZAR ANÁLISIS DEL DATA CENTER Antes de mover una aplicación de un lugar a otro, primero hay que investigar cómo se usa dicha aplicación y determinar si existen dependencias con respecto a otros sistemas. Por ejemplo, si tenemos una aplicación web y una base de datos vinculada a ella, pero la base de datos también da servicio a otras aplicaciones, puede que no tenga sentido mover una si no se mueve la otra. Imagine una empresa con dos centros de datos principales, uno en Carolina del Norte y otro en New Hampshire. El servidor de correo electrónico principal está en Carolina del Norte, y se preguntan si tendría sentido moverlo al data center de New Hampshire. En total hay más usuarios en este último sitio, por lo que a primera vista parece una buena idea. Sin embargo, si observamos detalladamente el gráfico, veremos que hay una cantidad mucho mayor de tráfico vinculada al centro de Carolina del Norte, por lo que tiene más sentido mantener ese servidor allí. Aunque hay más usuarios en New Hampshire, no utilizan la aplicación tanto como los de Carolina. 9
10 CASO DE USO #2: UTILIZAR PURVIEW PARA SABER QUÉ APLICACIONES VAN LENTAS En cuestión de segundos, Purview permite conocer qué aplicaciones no están funcionando tan bien como debieran, ya sea para un usuario concreto, un grupo, o un tipo de dispositivo. Comprobando con regularidad qué aplicaciones están funcionando por debajo de su rendimiento normal, el servicio de soporte técnico puede de forma proactiva resolver incidencias o informar a los usuarios, y así evitar llamadas innecesarias al servicio de soporte. En este ejemplo, queremos saber qué aplicaciones tienen un rendimiento más bajo y vemos que una de ellas, la aplicación de correo web, siempre aparece en la lista. Se puede ver fácilmente qué usuarios están teniendo problemas con el correo web y determinar si se trata de un problema con el servidor o con el equipo cliente. La siguiente pantalla muestra algunos de los usuarios que están teniendo problemas. 10
11 Sin embargo, cuando echamos un vistazo al servidor, vemos que no hay problemas de rendimiento. Analizando los flujos específicos nos damos cuenta de que el problema está en que el equipo cliente se está dirigiendo al servidor equivocado. Una vez que se configura correctamente el equipo cliente, el rendimiento de la aplicación mejora drásticamente para ese grupo de usuarios. Es interesante señalar que había varios usuarios que tenían el mismo problema, ninguno de ellos informó al servicio técnico. Aparentemente, aunque esa lentitud de la aplicación era molesta, no lo era lo suficiente como para abrir una incidencia. Si el servicio de soporte usa Purview, los técnicos pueden ver lo que realmente está ocurriendo y corregir esas incidencias sin que los usuarios tengan que llamar al servicio y quejarse (o abrir un parte de incidencias). Con un simple clic, se puede cambiar el criterio de búsqueda para ver los tiempos de respuesta de aplicaciones y de la red, por cada aplicación en uso. Si los tiempos de respuesta de la red y de todas las aplicaciones para un usuario concreto son buenos, y los ratios de rendimiento están en verde, no parece entonces que haya ningún problema de red. 11
12 CASO DE USO #3: UTILIZAR PURVIEW Y ONEVIEW PARA RESOLVER INCIDENCIAS DE RED Imagine que recibe el siguiente correo electrónico: Hola, La red va muy lenta, podríais echar un vistazo? Gracias Este correo genera muchos interrogantes: Dónde está localizado el usuario (en la sede central, en una oficina remota, etc.)? Qué dispositivo está utilizando (un ipad, un teléfono Android, un portátil corporativo)? Cómo se conecta a la red (por cable o por Wi-Fi)? Aunque el usuario dice que está teniendo un problema de red, en realidad podría ser un problema de rendimiento de la aplicación que está usando. Si se trata de una aplicación, es sólo ese usuario el que está afectado o afecta a toda la empresa? Se puede resolver esa incidencia fácilmente utilizando Purview en una red de Extreme Networks. El primer paso es averiguar en qué lugar está conectado ese usuario. Utilizando OneView, hacemos clic en el botón Search del menú e introducimos el nombre del usuario. En pocos segundos, podemos ver fácilmente que este usuario está usando un solo dispositivo. Se trata de un portátil, con conexión Wi-Fi, en la oficina de Salem. 12
13 Una vez acotado el problema, podemos obtener estadísticas detalladas de su conexión Wi-Fi, detalles del punto de acceso al que se conecta y el appliance Wi-Fi al que está conectado el punto de acceso. A primera vista todo parece correcto. La siguiente captura de pantalla muestra que hay tráfico de red hacia el portátil, pero no lo suficientemente intenso como para causar problemas de rendimiento. También nos indica que hay una buena señal Wi-Fi, según el RSS el equipo. Por último, podemos ver que no hay una pérdida significativa de paquetes en dicha conexión. 13
14 En la siguiente captura podemos ver el rendimiento del punto de acceso al que se conecta el usuario. De nuevo, todo parece en orden. Hay tráfico, pero no suficiente para causar problemas. Hay otros equipos conectados, pero no tantos como para generar cuellos de botella o escasez de ancho de banda. Si el portátil hubiera estado conectado a un puerto cableado, se podrían ver también detalles sobre el puerto físico. Se pueden detectar errores en el puerto físico, que podrían indicar un cable, puerto o tarjeta de red en mal estado. 14
15 Si el problema fuera de la infraestructura Wi-Fi, se puede localizar rápidamente el dispositivo en un mapa, y saber exactamente dónde están situados el usuario y el dispositivo Puesto que todo parece funcionar bien en la red Wi-Fi, hay que profundizar un poco más. Iríamos entonces al comando de Purview que nos muestra las diferentes aplicaciones que el usuario en cuestión está utilizando. 15
16 Con un simple clic podemos cambiar el criterio de búsqueda para ver los tiempos de respuesta de las aplicaciones y de la red. En esta captura de pantalla, vemos que los tiempos de respuesta tanto de la red como de las aplicaciones son buenos para este usuario. Al estar en verde la ratio de rendimiento de todas las aplicaciones, no parece que se trate de un problema de red. Sin embargo, vemos que el servicio DNS está teniendo un tiempo de respuesta pobre. Desde aquí podemos acceder a una lista de los equipos que están utilizando este servicio y ver si su rendimiento también es bajo. 16
17 En la captura de pantalla de arriba vemos que todos los demás usuarios no tienen problemas, lo que indicaría que se trata de algo que afecta a un único equipo. Si hubiera muchos usuarios que presentaran problemas con el servidor DNS, entonces se trataría de un problema en el servidor. Para asegurarnos podemos echar un vistazo al servidor y ver si está teniendo problemas, como por ejemplo, bajo rendimiento de un disco iscsi que esté usando. En pocos minutos podemos determinar cuál es la causa del problema, y saber si se trata de un problema de red, del equipo, del servidor o del sistema de almacenamiento. Utilizando las capacidades de Purview, es fácil y rápido diagnosticar con precisión incluso los problemas más complejos. Capítulo 4: Utilizar Purview para Reforzar la Seguridad Purview puede utilizarse también para detectar aplicaciones maliciosas e identificar casos de Shadow IT o uso de aplicaciones no autorizadas. Hoy día, los usuarios tienen acceso a multitud de aplicaciones basadas en web, muchas de ellas no proporcionadas por la empresa. Es necesario conocer qué aplicaciones se están usando en la red para cumplir con las directrices de seguridad corporativas. No todas las aplicaciones no autorizadas suponen un riesgo de seguridad, pero aún así pueden tener un impacto negativo en la infraestructura de TI. Purview permite conocer qué aplicaciones se están usando y cómo, y si están autorizadas por la empresa o no. Conociendo el perfil del usuario de una determinada aplicación, el departamento de TI podrá empezar a entender por qué la están usando. Así, el departamento de TI podrá, de forma proactiva, no sólo identificar riesgos de seguridad potenciales, si no también analizar si las aplicaciones que están autorizadas por la empresa satisfacen realmente las necesidades de los departamentos, y la razón por la que tienen que recurrir a aplicaciones no autorizadas. De este modo, el departamento de TI colabora con otras áreas de negocio para lograr el éxito de toda la organización. CASO DE USO #1: UTILIZAR PURVIEW PARA DETECTAR ACTIVIDAD MALICIOSA El mapa de aplicaciones de Purview permite ver qué aplicaciones se están usando en la red, y localizar aplicaciones no autorizadas. Muchos de nuestros clientes que han empezado a usar Purview se sorprenden al ver la cantidad de aplicaciones cloud que se están usando en la empresa sin el conocimiento del departamento de TI. Los siguientes escenarios demuestran cómo Purview ayuda a localizar amenazas de seguridad 17
18 Escenario 1: En esta captura de pantalla puede verse que el servicio de almacenamiento NFS se está utilizando mucho. Lo usa sobre todo el departamento de ingeniería para almacenamiento de archivos, aunque también contiene datos de otros departamentos. Desde aquí podemos hacer clic con el botón derecho y ver qué equipos están usando NFS en un momento dado. Imagine que se da cuenta de que uno de los nombres de usuario corresponde a un nuevo trabajador del departamento financiero. Puesto que los datos financieros no se almacenan en NFS, esto resulta extraño. Se puede indagar más a fondo y ver qué otras aplicaciones está utilizando ese empleado. Si resulta que usa también con frecuencia Dropbox, se debería encender una luz roja. 18
19 Si echamos un vistazo a todas las aplicaciones que se han utilizado en los últimos tres días y nos encontramos con pagos hechos por PayPal u otro sistema de pago, es señal de que ha llegado el momento de hacer una investigación en profundidad. Puede que haya una explicación para esa práctica, pero también podría darse el caso de que ese empleado está facilitando datos corporativos internos a terceros. Escenario 2: Otro ejemplo es el caso de un empleado que está utilizando intensivamente un sistema de almacenamiento en red tipo Dropbox. Si Dropbox no es un sistema de almacenamiento autorizado corporativamente, este comportamiento podría hacer saltar una alarma también. Aún sin usar Dropbox, si vemos que un usuario ha transferido varios Gb de datos, puede que interese conocer su nombre y qué otras aplicaciones está usando. Si hay una gran cantidad de datos moviéndose vinculados a NFS o CIFS (ambos protocolos de compartición de archivos), hay un motivo para ampliar la investigación. CASO DE USO #2: UTILIZAR PURVIEW PARA DETECTAR CASOS DE SHADOW IT O USO DE APLICACIONES NO AUTORIZADAS Purview es también una excelente herramienta para descubrir qué aplicaciones pueden haber sido adquiridas por departamentos de la empresa sin el conocimiento del departamento de TI (fenómeno conocido como Shadow IT). Conocer esto es fácil visualizando el gráfico de aplicaciones en uso, o hacer una búsqueda especial con la etiqueta Cloud Computing. 19
20 Esta captura de pantalla muestra 1,74 Gb de tráfico AWS (Amazon Web Service). Se puede hacer una búsqueda para conocer quiénes son los principales usuarios de esas aplicaciones y determinar si algún departamento de la empresa está desplegando servicios cloud sin el conocimiento del departamento de TI. Puede que esta práctica sea perfectamente razonable, pero también puede suponer un problema si no se siguen las políticas de seguridad de la empresa. Capítulo 5: Conclusión Los casos de uso que incluye este documento son sólo unos pocos ejemplos de cómo puede utilizarse Purview para conocer más a fondo cómo funciona una organización y aportar valor. Hay muchos más ejemplos. Purview puede utilizarse para: Optimizar la utilización de recursos y gestionar mejor el uso de aplicaciones críticas Facilitar la resolución de problemas y la gestión de servicios de aplicación Gestionar el tráfico de red de cada aplicación Gestionar el tiempo de respuesta de las aplicaciones y de la red Proporcionar información sobre el uso de aplicaciones Analizar el perfil de uso de cada aplicación por parte de los clientes, para conocerlos mejor No importa cuál sea su organización y en que sector opere educación, sanidad, recintos de eventos, administraciones públicas o industria - Purview proporciona conocimiento contextualizado de quién usa qué, en qué momento y desde dónde. También le ayuda a asegurarse de que las nuevas aplicaciones desplegadas en la empresa se usan y contribuyen a hacer más eficientes sus procesos de negocio. Purview es una herramienta de inteligencia de negocio que le ayuda en la toma de decisiones. Teléfono Extreme Networks, Inc. All rights reserved. Extreme Networks and the Extreme Networks logo are trademarks or registered trademarks of Extreme Networks, Inc. in the United States and/or other countries. All other names are the property of their respective owners. For additional information on Extreme Networks Trademarks please see Specifications and product availability are subject to change without notice
MEDIA KIT TRAFFICFACTORY.BIZ
ES MEDIA KIT Alcance a millones de usuarios Nuestra red le conecta con millones de visitantes únicos, incluyendo a muchos que no encontrará en ningún otro lugar. TrafficFactory es una agencia de publicidad
Más detallesAGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesIntroducción a las redes de computadores
Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesGuía de uso del Cloud Datacenter de acens
guíasdeuso Guía de uso del Cloud Datacenter de Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Un Data Center o centro de datos físico es un espacio utilizado para alojar
Más detallesAcronis License Server. Guía del usuario
Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE
Más detallesMóvil Seguro. Guía de Usuario Terminales Android
Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesINTERNET I LECCIÓN N 3 Cambio de la página principal
Cambio de la página principal Cada vez que abre Internet Explorer, éste se abre en la página principal. Pero dónde se siente mejor que en casa? Es fácil cambiar la página principal. Abra el menú Herramientas
Más detallesEl Outsourcing como Opción Estratégica
El Outsourcing como Opción Estratégica Improven Consultores Colón 18, 2ºF 46004 Valencia Tel: 96 352 18 22 Fax: 96 352 20 79 www.improven-consultores.com info@improven-consultores.com El outsourcing como
Más detallesAnálisis de los datos
Universidad Complutense de Madrid CURSOS DE FORMACIÓN EN INFORMÁTICA Análisis de los datos Hojas de cálculo Tema 6 Análisis de los datos Una de las capacidades más interesantes de Excel es la actualización
Más detallesCRM para ipad Manual para Usuario
CRM para ipad Manual para Usuario Manual del CRM en el ipad para usuario. Contenido: Apartado 1 Concepto General. Visión general y concepto de Delpro(CRM). Apartado 2 Conexión y Sistema Delpro. Configuración
Más detallesEscritorio remoto y VPN. Cómo conectarse desde Windows 7
Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre
Más detallesToda base de datos relacional se basa en dos objetos
1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.
Más detallesP r e g u n t a s m á s F r e c u e n t e s :
ÍNDICE DE CONTENIDOS 1. Q U É E S D R O P B O X? 2. C Ó M O I N S T A L A R E L P R O G R A M A D R O P B O X? 3. C Ó M O C R E A R U N A C A R P E T A P A R A C O M P A R - T I R A R C H I V O S U T I
Más detallesLa importancia de la visibilidad en las infraestructuras de las AAPP y en los servicios al ciudadano
La importancia de la visibilidad en las infraestructuras de las AAPP y en los servicios al ciudadano José Carlos García Marcos Responsable Técnico preventa Extreme España josecarlos.garcia@extremenetworks.com
Más detallesConfiguración de PDAs en ITACTIL.
Configuración de PDAs en ITACTIL. La aplicación ITACTIL puede trabajar con terminales de mano (PDAs, tablets o teléfonos Android, Iphone, Ipad, etc.) en sus versiones Profesional y Líder. El funcionamiento
Más detallesUn pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web.
ALTA EN DROPBOX Un pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web. DROPBOX EN LA RED Nos vamos a cualquiera de los navegadores que tengamos
Más detallesWindows Server 2012: Infraestructura de Escritorio Virtual
Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información
Más detallesEscritorios virtuales
Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas
Más detallesServicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación
Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor
Más detallesBase de datos en Excel
Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de
Más detallesCRM para ipad Manual para Usuario
CRM para ipad Manual para Usuario Manual del CRM en el ipad para usuario. Contenido: Apartado 1 Concepto General. Visión general y concepto de Delpro(CRM). Apartado 2 Conexión y Sistema Delpro. Configuración
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesArchivo de correo con Microsoft Outlook contra Exchange Server
Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia
Más detallesSCANTERRA. Manual de usuario
SCANTERRA Manual de usuario Introducción...2 Escáner y Equipo Recomendado...2 El Programa Scanterra. Instalación....3 Adquirir Documentos...4 Subir Documentos...5 Gestión de Documentos...6 Otras opciones
Más detallesHostaliawhitepapers. Las ventajas de los Servidores dedicados. www.hostalia.com. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199
Las ventajas de los Servidores dedicados Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com A la hora de poner en marcha una aplicación web debemos contratar un servicio
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesMANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0
MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX Versión 4.0 1 Control Versión 1.0 Fecha: 01-07-2011 Modificaciones: Primera versión. Versión 2.0 Fecha: 22-09-2011 Modificaciones: Adaptado a websigner
Más detallesCIF-KM. GUÍA DE LOS PRIMEROS PASOS
CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA
Más detallesManual de uso. Manual de uso - citanet 1
Manual de uso Manual de uso - citanet 1 1. Requisitos previos a la instalación... 3 2. Primer inicio de la aplicación.... 3 2.1. Pantalla de inicio de sesión.... 3 2.2. Datos de la empresa y configuración
Más detallesNovedades PhotoGestion 5
Novedades PhotoGestion 5 En este documento repasamos las novedades más importantes de la versión 5 del programa PhotoGestion. Explicaremos cada novedad, como funciona y como se configura. Contenido Envío
Más detallesDropbox - Inicio rápido
Dropbox - Inicio rápido Qué es Dropbox? Dropbox es un software que enlaza a todas tus computadoras mediante de una sola carpeta. Es la manera más fácil de respaldar y sincronizar archivos entre computadoras.
Más detalles1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.
CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesAnalítica para tu Tienda Online
Analítica para tu Tienda Online Mide, analiza y actúa para mejorar tus resultados Índice 1. Qué es la analítica 2. Configura tu Tienda Online para utilizar tu herramienta de analítica 3. Métricas más habituales
Más detallesSOBRE EL USO DE LA APLICACIÓN
GENERAL Para qué sirve Eurotax ebook? Cuáles son las ventajas de Eurotax ebook? En qué dispositivos funciona Eurotax ebook? Cuánto cuesta Eurotax ebook? Cómo me puedo suscribir a Eurotax ebook? Puedo enviar
Más detallesCreado dentro de la línea de sistemas operativos producida por Microsoft Corporation.
WINDOWS Windows, Es un Sistema Operativo. Creado dentro de la línea de sistemas operativos producida por Microsoft Corporation. Dentro de los tipos de Software es un tipo de software de Sistemas. Windows
Más detallesConfiguración en Red
Configuración en Red Si se ha adquirido este módulo posteriormente al programa OPTISYS, antes que nada, se deberá configurar la Naranja USB, con una nueva clave de actualización proporcionada por Lemon
Más detallesUtilización del sistema operativo GNU/ Linux en las netbooks
Utilización del sistema operativo GNU/ Linux en las netbooks El sistema operativo es la pieza de software básica de un sistema, que permite manejar los recursos de la computadora, abrir programas, manejar
Más detallesManual de usuario de Solmicro BI. Página 1
Manual de usuario de Solmicro BI Página 1 Índice 1. Estructura general del sistema, 2. Estructura de presentación de la información, 3. Acceso a Solmicro BI y los diferentes cuadros de mando, 4. Partes
Más detallesMANUAL DE CS-ALMACENES (MAYO 2012)
MANUAL DE CS-ALMACENES (MAYO 2012) FILOSOFÍA DE LA APLICACIÓN CS-ALMACENES Esta aplicación informática busca gestionar de una manera muy sencilla las existencias de uno o varios almacenes. Se basa en la
Más detallesEscudo Movistar Guía Rápida de Instalación Dispositivos Symbian
Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian Guía de Instalación Página 1 Índice ESCUDO MOVISTAR.... 3 1. INSTALACIÓN DEL SERVICIO ESCUDO MOVISTAR... 3 1.1. VERSIONES SOPORTADAS... 3
Más detallesTabla de contenido. 1. Objetivo...3. 2. Asignación de responsabilidades...3. 3. Alcance...3. 4. Procedimientos relacionados...4
Tabla de contenido 1. Objetivo...3 2. Asignación de responsabilidades...3 3. Alcance...3 4. Procedimientos relacionados...4 5. Documentos relacionados...4 6. Proceso...4 6.1 pidgin...4 6.2 instalación...4
Más detallesport@firmas V.2.3.1 Manual de Portafirmas V.2.3.1
Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de
Más detallesAcerca de EthicsPoint
Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima
Más detalles10. El entorno de publicación web (Publiweb)
10. El entorno de publicación web (Publiweb) 10.1. Introducción El entorno de publicación Web es una herramienta que permite la gestión de nuestras páginas Web de una forma visual. Algunos ejemplos de
Más detallesAutenticación Centralizada
Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes
Más detallesCOMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC
TITULO: COMPROBACIONES BÁSICAS PARA EL USO DE FIRMA EN EL RTC RESUMEN: La idea de este documento es mostrar una serie de acciones y ayudas básicas para intentar determinar y solucionar problemas en la
Más detallesGUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.
GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba
Más detallesCRM. Qué es CRM. Información para la Gestión
CRM Qué es CRM Es una estrategia de negocios orientada a la fidelización de clientes, enfocándose en que cada empleado de la empresa tenga información actualizada y confiable de los mismos, con el objetivo
Más detallesTEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín
TEMA 4: EMPEZANDO A ESCUELA UNIVERSITARIA DE INFORMÁTICA NAVEGAR Raúl Martín Martín SERVICIOS DE INTERNET SERVICIOS DE INTERNET Las posibilidades que ofrece Internet se denominan servicios. Hoy en día,
Más detallesCASO PRÁCTICO. ANÁLISIS DE DATOS EN TABLAS DINÁMICAS
CASO PRÁCTICO. ANÁLISIS DE DATOS EN TABLAS DINÁMICAS Nuestra empresa es una pequeña editorial que maneja habitualmente su lista de ventas en una hoja de cálculo y desea poder realizar un análisis de sus
Más detalles1 Quiénes somos? 2 Comencemos
1 Quiénes somos? 2 Comencemos 2.1. Boletín Semanal 2.2. Presencia en internet 2.3. Perfiles vs Página web 3 Servicios 3.1. Diseño y Desarrollo web 3.2. Responsive web design 3.3. Tienda online 3.4. Aplicaiones
Más detallesRESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas
Agradecimientos RESUMEN. Solución web usable para la gestión de dispositivos móviles en empresas ... 1... 1... 1... 2... 3... 4... 4... 5... 6... 6... 9... 12... 13... 24... 25... 29... 30... 32... 33...
Más detallesE 4.2-4 Manual de usuario. : Versión: 0.1 Fecha: 05/02/2013 Autor: Carlos Ors Email: Carlos.ors@tecsidel.es
E 4.2-4 Manual de usuario : Versión: 0.1 Fecha: 05/02/2013 Autor: Carlos Ors Email: Carlos.ors@tecsidel.es Historial de cambios Versión Fecha Autor Cambios 0.1 05/02/2013 Carlos Ors Versión Inicial Índice
Más detallesCOMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Más detallesSeminario de Informática
Unidad II: Operaciones Básicas de Sistemas Operativos sobre base Windows 11. Herramientas del Sistema INTRODUCCION Este apunte está basado en Windows XP por ser el que estamos utilizando en el gabinete
Más detallesFuente: http://www.kzgunea.net
APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por
Más detallesAutor: Microsoft Licencia: Cita Fuente: Ayuda de Windows
Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno
Más detallesGVisualPDA Módulo de Almacén
GVisualPDA Módulo de Almacén GVisualPDA es una aplicación para Windows Mobile 5/6 que amplía más aún las posibilidades de integración del software de gestión GVisualRec permitiendo estar conectados en
Más detallesQUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)
APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha
Más detallesPlantillas Office. Manual de usuario Versión 1.1
Manual de usuario Para comprender y seguir este manual es necesario: Disponer del fichero lasolucion50.exe Asegurarse de trabajar con la versión 5.0.0.7 o superior. Para comprobar que versión esta utilizando
Más detallesUso de Visual C++ Pre-Practica No. 3
Pre-Practica No. 3 Uso de Visual C++ Microsoft Visual C++ 2010 es una versión de Visual Studio específica para el lenguaje de programación C++. Es un entorno de desarrollo muy completo y profesional. Por
Más detallesManual Configuración GlopDroid. Configuración del módulo GlopDroid para toma de comandas en tablets, móviles y tpv Android.
Manual Configuración GlopDroid Configuración del módulo GlopDroid para toma de comandas en tablets, móviles y tpv Android. El módulo para toma de comandas en Android de Glop se llama GlopDroid y con él
Más detallesGuía de administración de Huddle Versión 2.3
Guía de administración de Huddle Versión 2.3 Contenido: Explicando las Licencias de Administrador de Huddle 3 Administradores de Espacio de trabajo: Pestaña de propiedades 4 Propiedades de Espacio de trabajo
Más detallesAjustes del Curso en egela (Moodle 2.5)
Ajustes del Curso en egela (Moodle 2.5) Manual para el profesorado Versión 2 (12/05/2015) El presente manual ha sido desarrollado por el Campus Virtual de la Universidad del País Vasco / Euskal Herriko
Más detallesCOPIA SEGURIDAD Y RESTAURACIÓN CURSO
Aula Virtual con Moodle 1 COPIA DE SEGURIDAD Y RESTAURACIÓN DE UN CURSO INDIVIDUAL. Son muchos los profesores que creamos nuestras propias copias de seguridad para nuestros cursos. Estas copias las podemos
Más detallesAnalítica para tu web
Analítica para tu web Mide, analiza y actúa para mejorar tus resultados Índice 1. Qué es la analítica web 2. Configura webmaker para utilizar tu herramienta de analítica web favorita 3. Métricas más habituales
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesFORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B
141 1 FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 Unidad 6 B 142 2 Índice SEGUIMIENTO DE PERSONAS 1 INFORMES 2 143 3 SEGUIMIENTO DE PERSONAS E INFORMES EN MOODLE El seguimiento de los participantes en Moodle
Más detallesCONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6
CONFIGURACION AVANZADA DE OUTLOOK EXPRESS 6 Carpetas sin conexión Gestión de mensajes enviados Gestión de mensajes eliminados Firma digital Envío de mensajes firmados digitalmente Recepción de mensajes
Más detallesDECLARACIÓN DE PRIVACIDAD DE FONOWEB
DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones
Más detallesUF0513 Gestión auxiliar de archivo en soporte convencional o informático
UF0513 Gestión auxiliar de archivo en soporte convencional o informático Tema 1. Sistemas operativos habituales Tema 2. Archivo y clasificación de documentación administrativa Tema 3. Base de datos Tema
Más detallesPREGUNTAS FRECUENTES
1 PREGUNTAS FRECUENTES Puedo asegurarme de que la aplicación de Mojave se mantiene actualizada? Cuál es la versión de mi aplicación? Qué significa cuando recibo una notificación del dispositivo ya no está
Más detallesOrganizándose con Microsoft Outlook
Organizándose con Microsoft Outlook Objetivo: Identificar herramientas para organizar los correos electrónicos, administrar tiempos por medio de la agenda y comunicarse con los demás. Destrezas técnicas
Más detallesTransacciones y bloqueos en SQL-Server
Transacciones y bloqueos en SQL-Server (Información para el uso desde Axapta) Introducción En este documento vamos a intentar explicar cuatro conceptos básicos acerca de las transacciones y los bloqueos
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesINTELIGENTE Y VERSÁTIL
INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad
Más detallesManual de uso. Aula Digital Santillana. (Versión tablet)
Manual de uso Aula Digital Santillana (Versión tablet) Manual de uso de Aula Digital Santillana (ADS) Santillana lo ha preparado todo para el próximo curso. Aula Digital permite acceder, tanto al profesor
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesCómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?
Preguntas frecuentes Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes? Atención! Esta opción es de configuración y solamente la prodrá realizar el administrador de la
Más detallesIntroducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas
Más detallesINTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas
INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas 1 INTRODUCCIÓN. Una visión global del proceso de creación de empresas Cuando se analiza desde una perspectiva integral el proceso de
Más detallesDepartamento CERES Área de Tarjetas Inteligentes Manual de Usuario
14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,
Más detallesArtículo dedicado a la Innovación y Mejores Prácticas en la Ingeniería de Negocios
Herramienta para Indicadores de Gestión Se ha dado cuenta de lo difícil que es conseguir que todos los miembros de su organización vean "la gran foto" y trabajen juntos para lograr los objetivos estratégicos
Más detallesImplantar el iphone y el ipad Apple Configurator
Implantar el iphone y el ipad Apple Configurator Los dispositivos ios se pueden configurar para su implantación en empresas mediante una gran variedad de herramientas y métodos. Los usuarios finales pueden
Más detallesMANUAL BASICO DE WEBEX
MANUAL BASICO DE WEBEX Webex es un servicio de web conferencias y soluciones de colaboración, lo que significa que nos permite crear una conferencia por internet en la cual además de vernos los unos a
Más detallesSelección de los puntos de montaje
PARTICIONES PARA LINUX Selección de los puntos de montaje Tanto para aquellos que vayan a instalar ahora, como para quienes quieran cambiar el tamaño de una partición o formatear este apunte (resumen de
Más detallesAdministración de Bases de Datos; Remota e In-Situ.
TBF Data Services Administración de Bases de Datos; Remota e In-Situ. TBF Data Services es una empresa especializada en tecnología Oracle. Facilitamos servicios de Administración de Bases de Datos (DBA)
Más detallesEl e-commerce de Grupo JAB es una herramienta que permite a los clientes del Grupo, realizar un amplio conjunto de servicios de consulta, petición y
El de Grupo JAB es una herramienta que permite a los clientes del Grupo, realizar un amplio conjunto de servicios de consulta, petición y compra en los diversos almacenes del Grupo JAB. En concreto podremos:
Más detallesManual instalación Windows 8. Instalar Windows 8 paso a paso
Manual instalación Windows 8. Instalar Windows 8 paso a paso Windows 8 es el nuevo sistema operativo de Microsoft, en el cual se han incluido más de 100.000 cambios en el código del sistema operativo,
Más detallesManual de operación Tausend Monitor
Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero
Más detallesVersión 2.0 21 / 04 / 2.014 GUÍA RÁPIDA PARA USUARIOS
Versión 2.0 21 / 04 / 2.014 GUÍA RÁPIDA PARA USUARIOS ÍNDICE 1 INTRODUCCIÓN 3 1.1. Menú y navegación 3 2 ACCESO DE LOS USUARIOS 4 2.1. Pantalla de acceso 4 2.2. Cómo me registro en OPENAPP GC? 5 2.3. Olvidó
Más detallesCONCEPTOS BASICOS. Febrero 2003 Página - 1/10
CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,
Más detallesApp para realizar consultas al Sistema de Información Estadística de Castilla y León
App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda
Más detallesGuía de Inicio Respaldo Cloud
Guía de Inicio Respaldo Cloud Calle San Rafael, 14 28108 Alcobendas (Madrid) 900 103 293 www.acens.com Contenido 1 Introducción... 3 2 Características Respaldo Cloud... 4 3 Acceso y activación... 5 - Gestión
Más detallesPOSICIONAMIENTO EN LA WEB (SEM Y SEO)
POSICIONAMIENTO EN LA WEB (SEM Y SEO) POSICIONAMIENTO EN LA WEB (SEM Y SEO) 1 Sesión No. 3 Nombre: Keywords Contextualización Qué son las Keywords? Debemos de tener en claro la definición de keywords para
Más detalles