Los grandes éxitos que transforman la región: Ultrabook. Santiago Cardona Gerente Segmento de Consumo

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Los grandes éxitos que transforman la región: Ultrabook. Santiago Cardona Gerente Segmento de Consumo"

Transcripción

1 Los grandes éxitos que transforman la región: Ultrabook Santiago Cardona Gerente Segmento de Consumo

2 Ultrabook - Lanzado hace un año Ultra-respuesta Ultra-delgada Ultra-segura Propiciando una nueva era de computación

3 >140 Diseños ahora con Procesadores Intel Core de 3 a Generación Ultrabook

4 Ultrabooks disponibles en América Latina

5 Retailers vendiendo Ultrabooks en América Latina

6 Qué dicen los consumidores Latinoamericanos acerca de Ultrabook? Percepción no asistida de Ultrabook None/Nothing 1% Don't know 2%

7 Experiencia de Usuario Experiencia de Usuario EXPERIENCIA DEL USUARIO Sistemas y Software Diseño de CPU Sistemas y Software Diseños de CPU Antes Hoy

8 Las nuevas experiencias de computación personal que llegan para PCs basados en Intel Touch Batería para todo el día Recarga Inalámbrica Reconocimiento de Voz Reconocimiento Facial Gestos Realidad Aumentada

9 DEMO La principal interfaz de la computación por décadas

10 Ultrabook con Touch Windows 8 Cuando se le da la opción al consumidor, la tecnología táctil fue escogida por el ~80% 80% 60% 40% 20% 0% Other names and brands may be claimed as the property of others 1 Intel Q4 11 User Interface Study

11 Sistemas y Software Experiencia del Usuario Sistemas y Software Diseño de CPU

12 Tecnología Antirrobo de McAfee Con Tecnologia Antirrobo de Intel Ultrabook Inspirado por Intel Solución antirrobo de McAfee Usa tecnología Antirrobo de Intel basada en hardware Bloquea la máquina si es perdida o robada Ubica el dispositivo y recupera la data si esta conectado Resistente a un blanqueado del disco duro o de la BIOS

13 DEMO Estamos ingresando a un mundo aún más móvil Smartphone Tablet Ultrabook Notebook Usos de consumo Creación y Productividad Nuestro Objetivo: Entregar La Mejor Experiencia

14 Smartphone Ultrabooks Convertibles Lo Mejor de la PC y lo Mejor de la Tablet Ultrabook Tablet Convertible Ultrabook Notebook Usos de consumo Creación/Productividad

15 Convertibles: Con potencial de crecer el mercado Cuál sería su dispositivo de computación de elección con Windows* 8? 3% Ultrabook (Sin Touch) 22% Tablet 31% Ultrabook TM (Con Touch) 44% Ultrabook TM Convertible lo que queríamos era combinar los dos productos la utilidad, conectividad y practicidad de la Ultrabook, y las capacidades táctiles del ipad Rob Enderle, Mar 28,2012 Tamaño limitado de la muestra después de usar cuatro tipos de dispositivos por 60 días. Fuente: Estudio de Experiencia con Windows* 8 (2012, Intel Corporation)

16 Diseño de CPU Experiencia del Usuario SIstemas y Software Diseño de CPU

17 2011 Lanzamiento de la Categoría Ultrabook 2012 Rampa: Más, Mejor, y en volúmenes 2013 La Notebook Re-inventada Procesadores Intel Core 2ª Generación Procesadores Intel Core 3ª Generación 4ª Generación de Procesadores Intel Core DEMO

18 Ultrabooks Con Procesadores Intel Core de 4 a Generación Desempeño Mejorado* Siguiente Generación de Gráficos Interfaz Táctil y Voz Reconocimiento Facial Intel Anti-Theft Technology 2.0 Intel Identity Protection Technology Características de Seguridad HW + SW Tecnología de Procesadores Intel vpro Respuesta Móvil Protegido Elegante Batería Todo el Día 1 Datos Siempre Actualizados Carga Inalámbrica (NFC) Nuevos Diseños Convertibles Pantallas de Alta Resolución 1 Target 9 hours based on idle *Note: Power estimates are preliminary based on Q2 12 architectural pre-silicon projections and subject to change.

19 Sistemas más delgados y ligeros, con mejor duración de batería 17W 15w ~ 10W 2W

20 Ultrabook 2013: La Notebook Re-inventada Pantalla Full HD Cámara HD Intel Wireless Display Micrófonos Duales Pantalla Touch Factor de Forma Convertible Batería todo el día 1 Tecnología Anti-theft Protección anti malware Reconocimiento Facial Respuesta a comandos de voz Datos siempre actualizados El mejor desempeño y gráficos Acelerómetro Giróscopo Encendido Instantáneo Brújula Sensor de Iluminación DEMO 1 Target 9 hours based on idle *Note: Power estimates are preliminary based on Q2 12 architectural pre-silicon projections and subject to change.

21 Grandes hits tecnológicos que transforman a la región: Ultrabook Eduardo Godoy

22 Ultrabook 2013: La Notebook Re-inventada Pantalla Full HD Cámara HD Intel Wireless Display Micrófonos Duales Pantalla Touch Factor de Forma Convertible Batería todo el día 1 Tecnología Anti-theft Protección anti malware Reconocimiento Facial Respuesta a comandos de voz Datos siempre actualizados El mejor desempeño y gráficos Acelerómetro Giróscopo Encendido Instantáneo Brújula Sensor de Iluminación 1 Target 9 hours based on idle *Note: Power estimates are preliminary based on Q2 12 architectural pre-silicon projections and subject to change.

23 Frecuentemente ocurren robos de equipos que contienen información confidencial Cada 12 segundos se roban un laptop en los Estados Unidos Agencia de Seguros Safeware La gente guarda cada vez más datos personales en sus computadoras Cada semana se pierden o roban laptops en los aeropuertos de los Estados Unidos Cada año se pierden o roban laptops en los aeropuertos europeos Estudio Dell-Ponemon

24 Cómo funciona la Tecnología Intel Antirrobo? 1 La PC es registrada en el Servicio Antirobo ofrecido por los ISVs 2 Inteligencia detecta potencial robo y dispara las acciones correspondientes 3 El equipo es bloqueado con una píldora de veneno por Internet 4 El equipo permanece bloqueado incluso si se intenta volver a instalar o actualiza el S.O. o BIOS 5 El equipo puede ser reactivado facilmente con la contraseña local o el código generado por el servidor

25 Intel y sus socios ISV: Servicios AT en Latinoamérica

26 Tecnología VS. Servicio Soporte al consumidor Servicio Sistema automatizado por Teléfono (Trabar, Destrabar) www Portal Web : Trabajar, Destrabar, Señal, Administración, Configuraciones y diferenciaciones AT SDK + Drivers Tecnología AT Firmware, BIOS AT Hardware

27

28 Seguridad uno de los tres pilares del cómputo Volver a un mundo sin cómputo sería tan duro como volver a un mundo sin electricidad Hacer segura la computación es esencial para nuestras vidas Necesitamos seguridad profunda y amplia, en un mundo siempre conectado

29 Tendencias que impactan a las empresas La Tormenta Perfecta AMENAZAS EN AUMENTO MENOS CONTROL (CONSUMERIZACIÓN) NUBE PRIVADA Y PÚBLICA MÁS Y MÁS EQUIPOS Y REDES RETOS DE LAS NUEVAS APLICACIONES

30 Seguridad mejorada por hardware Anti-Malware Datos Data Identidad Identity Recuperación Recovery

31 Cuatro áreas que mejoran con la seguridad en el hardware Anti-Malware Datos Identidad Recuperación Proliferación Robo de los datos Pérdidas crecientes Costos crecientes Sofisticación Robo del PC Listas de passwords en aumento Impacto en la productividad Avanzar para que el malware no tenga dónde esconderse Manteniendo los datos y los bienes donde pertenecen Protección contra el robo de identidad Ayudando al cliente a volver a la acción tras un ataque

32 Tecnologías que apoyan la seguridad en el hardware Anti-Malware Datos Identidad Recuperación Intel TXT Intel OS Guard McAfee DeepSAFE Intel AES-NI Intel Anti-Theft Technology Intel Secure Key Intel IPT with OTP NFC-TAP and Interact Intel IPT with PTD Intel IPT with PKI Intel AMT McAfee Deep Command Independent FW Update Granite City Avanzar para que el malware no tenga dónde esconderse Manteniendo los datos y los bienes donde pertenecen Protección contra el robo de identidad Ayudando al cliente a volver a la acción tras un ataque

33 Las amenazas están en todos lados También McAfee Casa Oficina / SMB Empresas Respondiendo a las amenazas de Seguridad a través de Multiples dispositivos y segmentos

34 Asegurando la Empresas Portafolio mas completo Integrado NETWORK SECURITY High Assurance Firewall Network Intrusion Prevention Network Access Control Network Behavior Analysis INFORMATION SECURITY Security Web Security Data Loss Prevention Encryption Identity & Access Management API and Web Services Security SECURITY MANAGEMENT Security Operations Mgmt Policy Auditing & Management Vulnerability Management Risk Management Compliance Management ENDPOINT SECURITY Malware Protection Device Encryption Application Whitelisting Desktop Firewall Device Control Protection Network Access Control Endpoint Web Protection Host Intrusion Protection Mobile Device Management Server & Database Protection Hardware Assisted Security Smartphone and Tablet Protection Virtual Machine and VDI Protection Embedded Device Protection PARTNER COMMUNITY Security Innovation Alliance McAfee Connected Global Strategic Alliance Partners

35

36 Elevar los estándares Ultrabook para empresas vpro Atractivo para el consumidor... Aprobado por IT

37 Ultrabook - La oportunidad empresarial Tecnología orientada a IT Las necesidades IT del usuario son nuevas y van en aumento Requerimientos del usuario final Respuesta ágil Movilidad Interfaz de usuario Especificaciones Experiencia parecida al dispositivo Requerimiento del personal directivo Sensibilidad Seguridad Estabilidad Manejabilidad Desempeño de nivel empresarial Solución Ultrabook empresarial PCs Ultrabook para empresas: Solución de alto desempeño Ultrabook empresarial Los requerimientos del usuario final y del personal directivo de IT convergen en las Ultrabook empresariales Ultrabook is a trademark of Intel Corporation in the U.S. and/or other countries.

38 La mejor opción - para el consumidor - para empresas Perfecto para Pymes Intel Small Business Advantage

39 Gastar en IT sigue siendo prioridad para las Pymes Mayor presupuesto de IT en las Pymes $132B $152B el hardware toma el mayor % 40% Hardware 26% Servicios IT 34% Software 1H 11 1H 12 Presupuesto Pymes Presupuesto Pymes 2012 promedio planeado 1 asignado 1 debido a necesidades de actualización de IT La infraestructura de IT de las Pymes no se ha actualizado en un promedio de 3 años Spiceworks* Encuesta State of SMB IT, mayo Techaisle, Alemania SB Asuntos de n,egocios rol de IT oct 2010

40 La necesidad de movilidad empresarial sigue creciendo Edición de documentos Presentación Colaboración Toma de notas Video Chat Fotos Servicios de nube Acceso a datos Gestión financiera Procesamiento de créditos Casi un 50% de las Pymes tienen empleados que viajan mínimo 4 días al mes + Hoy en día se espera el uso sobre la marcha + AMI-Partners (U.S. based survey)

41 Más opciones en dispositivos móviles LAPTOP TABLETA Necesito algo lo suficientemente poderoso para impulsar mi negocio, pero lo suficientemente portátil como para llevarlo a donde yo vaya y trabajar tal como yo lo requiero.

42 Solución empresarial de alto desempeño..casi dos terceras partes de las Pymes que están considerando Ultrabooks las van a comprar el próximo año. ULTRABOOK Desempeño Seguridad Productividad Compatibilidad Lo más importante: las Pymes obtienen...mayor funcionalidad empresarial comparada con las tabletas. Quotes from Anurag Agrawal, CEO Techaisle Informationweek.com, January 2012

43 Imagínese cuando Gestos multi-persona Biometría Evaluación de la salud Computex 2013? Identificación a través de retina

44 Todo comienza con nuestra propuesta comprobada Transistores Escala Arquitectura Software 15 Million developers on Intel Architecture 22nm Tri-Gate 4 millones de pies cuadrados de espacio para manufactura 30+ Years #2 +1.2k Contributor Engineers

45

46 BACKUP

47 Intel está Liderando la Transición a la Tecnología Touch Other names and brands may be claimed as the property of others Invirtiendo para habilitar más y más fábricas Permitiendo mas de 3 a 5 veces la demanda prevista Enfocado en la alta calidad de paneles 13 + Asegurando alta calidad en la experiencia touch

48 Distributors Selling Ultrabooks in Latin America

49 All Day Battery Life

50 BACKUP

51 Intel está Liderando la Transición a la Tecnología Touch Other names and brands may be claimed as the property of others Invirtiendo para habilitar más y más fábricas Permitiendo mas de 3 a 5 veces la demanda prevista Enfocado en la alta calidad de paneles 13 + Asegurando alta calidad en la experiencia touch

52 Distributors Selling Ultrabooks in Latin America

53 All Day Battery Life

Creando la tecnología que mueve al mundo: Tablets. Santiago Cardona Gerente para el segmento de consumo

Creando la tecnología que mueve al mundo: Tablets. Santiago Cardona Gerente para el segmento de consumo Creando la tecnología que mueve al mundo: Tablets Santiago Cardona Gerente para el segmento de consumo El ambiente móvil sigue evolucionando Más de 2.200 millones de usuarios de Internet en el mundo Los

Más detalles

La visión del Cloud Computing en el 2015

La visión del Cloud Computing en el 2015 La visión del Cloud Computing en el 2015 La nube del mañana empieza hoy La infraestructura de IT para la próxima década Norberto Mateos Director General Intel Corporation Iberia 150.000.000.000 1.000.000.000

Más detalles

Descripción general - Familia de procesadores Intel Core vpro de 4ta generación

Descripción general - Familia de procesadores Intel Core vpro de 4ta generación Documento técnico Familia de procesadores Intel Core vpro de 4ta generación Descripción general - Familia de procesadores Intel Core vpro de 4ta generación Seguridad lista para la empresa. Desempeño listo

Más detalles

Microsoft Exchange 2013 Resumen de características técnicas

Microsoft Exchange 2013 Resumen de características técnicas Resumen de características técnicas bedata Resumen de características Microsoft Exchange Server 2013 ofrece un amplio y nuevo conjunto de tecnologías, funciones y servicios para la línea de productos de

Más detalles

El Puente. Entre el CIO y sus usuarios. Construyendo. Rick J. Echevarria VP and GM, PC Client Group Business Client Platform Division

El Puente. Entre el CIO y sus usuarios. Construyendo. Rick J. Echevarria VP and GM, PC Client Group Business Client Platform Division Construyendo Rick J. Echevarria VP and GM, PC Client Group Business Client Platform Division El Puente Entre el CIO y sus usuarios Evolución del usuario profesional Expectativas de los usuarios y requisitos

Más detalles

Symantec Mobile Security

Symantec Mobile Security Protección avanzada contra las amenazas para dispositivos móviles Hoja de datos: Gestión y movilidad de puntos finales Descripción general La combinación de tiendas de aplicaciones sin supervisión, la

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis

Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Eliminando Fronteras: Aumente su Productividad con Soluciones de Movilidad de Symantec Gabriel Celis Sr. Solution SE Vision 2014 1 Valor de la conectivadad Era de interaccion Movilidad y Nube tecnologia

Más detalles

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft

Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft Descripción general de la solución Transición de su infraestructura de Windows Server 2003 a una solución moderna de Cisco y Microsoft El soporte de Microsoft para todas las versiones de Windows Server

Más detalles

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO

Sesión # 233 De la Seguridad al BYOD. Héctor R. Ortiz, CISM CISO Sesión # 233 De la Seguridad al BYOD Héctor R. Ortiz, CISM CISO Agenda Evolución de los dispositivos Riesgos (Ventajas y Desventajas) Política de BYOD Conclusiones To BYOD or not to BYOD? Historia de los

Más detalles

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA

Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Cómo proteger su organización con una estrategia de Administración de Dispositivos Móviles? Rodrigo Calvo,CISSP, ITIL v3, SNIA Sr. Systems Engineer MCLA Region Technology Day 2014 Implicaciones de la Movilidad

Más detalles

Symantec File Share Encryption, con tecnología PGP

Symantec File Share Encryption, con tecnología PGP Symantec File Share Encryption, con tecnología PGP Hoja de datos: Cifrado Proteja los datos en espacios de colaboración, incluso en la nube Los servidores de archivos compartidos han surgido como herramientas

Más detalles

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Proteja la información y los usuarios de una manera fácil y asequible Cuando su mayor prioridad son los negocios, no queda tiempo para corregir los problemas de seguridad ni

Más detalles

APP DEV. Construimos tus ideas en aplicaciones web y móviles. steicho. Technological Solutions

APP DEV. Construimos tus ideas en aplicaciones web y móviles. steicho. Technological Solutions Construimos tus ideas en aplicaciones web y móviles steicho Technological Solutions Automatice sus procesos, a través de una aplicación comercial o a la medida. Contamos con soluciones en software para

Más detalles

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe

Tendencias para asegurar la Movilidad. Jessica Cerna Channel Manager Andina y Caribe Tendencias para asegurar la Movilidad Jessica Cerna Channel Manager Andina y Caribe Agenda Como llegamos aquí Tu vida diaria Tendencias Necesidades de los clientes La propuesta de SOPHOS Como llegamos

Más detalles

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics

WHITE PAPER UNITRONICS MOBILITY SOLUTIONS. La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics WHITE PAPER MOBILITY SOLUTIONS La solución para la nueva Oficina Virtual y el Nuevo Espacio de Trabajo de Unitronics Unitronics Mobility Solutions La solución para la nueva Oficina Virtual y el Nuevo Espacio

Más detalles

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS Programa de Licenciamiento RENOVACIONES Y ACTUALIZACIONES: Guía para la migración PRESENTANDO EL PROGRAMA DE LICENCIAMIENTO DEL SOFTWARE KASPERSKY ENDPOINT SECURITY FOR

Más detalles

Garantizando el acceso a los servicios de manera segura

Garantizando el acceso a los servicios de manera segura Garantizando el acceso a los servicios de manera segura J. Jorge Velázquez Bernal Especialista Soluciones de Gestión del Servicio velazque@mx1.ibm.com De lo que hablaremos hoy 1 La importancia de la tecnología

Más detalles

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad

Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com. Seguridad y movilidad Pablo Jimeno Territory Manager Iberia pablo.jimeno@sophos.com Seguridad y movilidad Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a Internet controlado Políticas de seguridad

Más detalles

Área de Seguridad: Total Secure

Área de Seguridad: Total Secure Área de Seguridad: Total Secure Seguridad- Disponibilidad- Eficacia- Máxima productividad Protección dinámica universal en tiempo real frente a las nuevas amenazas y riesgos que acechan a múltiples plataformas

Más detalles

CON LENOVO? POR QUÉ TRABAJAR LA EMPRESA LA COLABORACIÓN LAS RAZONES FAMILIA THINK FAMILIA 3000 ÚNASE A NOSOTROS

CON LENOVO? POR QUÉ TRABAJAR LA EMPRESA LA COLABORACIÓN LAS RAZONES FAMILIA THINK FAMILIA 3000 ÚNASE A NOSOTROS w POR QUÉ TRABAJAR CON LENOVO? LAS RAZONES LENOVO NEW WORLD. NEW THINKING. TM * Un nuevo mundo, una nueva compañía. Somos el tercer fabricante de PCs en el mundo. Combinamos la calidad y tradición de IBM

Más detalles

CLOUD ENIAC BACKUP. Sus datos son importantes?

CLOUD ENIAC BACKUP. Sus datos son importantes? CLOUD ENIAC BACKUP Sus datos son importantes? Proteja sus datos con Cloud Eniac Backup Descripción del Producto Cloud Eniac Backup es una solución perfecta de copias de seguridad en línea que automatiza

Más detalles

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons

Horizons. BYOD y virtualización. Introducción. Las 10 ideas principales del estudio Cisco IBSG. Horizons BYOD y virtualización Las 10 ideas principales del estudio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introducción Les guste o no, las empresas han entrado a un "mundo

Más detalles

Gemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB

Gemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB Gemelo Backup Online P E R S O N A L Qué es Gemelo Backup Online Personal Gemelo Backup Online WEB Gemelo Backup Online DESKTOP > Agenda de Respaldo > Disco Virtual Confidencialidad y Seguridad > Qué es

Más detalles

ITPC Dispositivos 2 en 1 con Intel

ITPC Dispositivos 2 en 1 con Intel ITPC Dispositivos 2 en 1 con Intel Afirmaciones legales El software y las cargas de trabajo utilizados en las pruebas de desempeño pueden haber sido optimizados para el desempeño en microprocesadores Intel.

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003

Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Solución Microsoft Windows Server 2003 Banco brasileño mejora seguridad, estabilidad y escalabilidad con Windows Server 2003 Publicado: 30 de marzo de 2003 Al actualizar su sistema a Windows Server 2003,

Más detalles

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009

Symantec Protection Suites. María Sol Gatti Hernán Coronel Mayo 2009 Symantec Protection Suites María Sol Gatti Hernán Coronel Mayo 2009 Evolución del entorno de TI Ataques Maliciosos Mayor Complejidad Dificultad en el cumplimiento de políticas Recursos Limitados SPS Press

Más detalles

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre

DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID. Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre DESARROLLADOR ANDROID INTRODUCCIÓN ANDROID Ing. Marco Antonio Toscano Freire mtoscano@matoosfe.com tw: martosfre Introducción Aplicaciones Móbiles Desventajas Tanto las pantallas como teclados son demasiado

Más detalles

Presentación Corporativa. Confianza en un mundo conectado.

Presentación Corporativa. Confianza en un mundo conectado. Presentación Corporativa Confianza en un mundo conectado. SYMANTEC ES LÍDER GLOBAL EN SOLUCIONES DE SEGURIDAD, ALMACENAMIENTO Y ADMINISTRACIÓN DE SISTEMAS, QUE AYUDAN A LOS CONSUMIDORES Y LAS EMPRESAS

Más detalles

Microsoft Intune Manual de Usuario

Microsoft Intune Manual de Usuario Microsoft Intune Manual de Usuario 1. Introducción... 2 2. Acceso al panel de control de cliente Movistar... 3 3. Configure Microsoft Intune... 4 3.1. Agregar usuarios... 5 3.2. Crear Grupos... 7 3.2.1.

Más detalles

Presentación Corporativa Swan Technology & Consulting

Presentación Corporativa Swan Technology & Consulting Presentación Corporativa Swan Technology & Consulting Especialistas en Servicios Swan Technology & Consulting, S.L. Paseo de la Castellana, 143 2º D 28046 Madrid Telf. (+34) 91 570 36 36 Mayo 2011 www.swantech.es

Más detalles

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line

Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Alternativas actuales y de futuro en la autenticación de Usuarios Gestión de identidad en la Banca On-line Miguel López Sales Manager Aladdin Europe Índice 1. Qué es la autenticación fuerte? 2. Por qué

Más detalles

COLEGIO COMPUESTUDIO

COLEGIO COMPUESTUDIO COLEGIO COMPUESTUDIO ÁREA: TECNOLOGIA E INFORMATICA DOCENTE: WILLY VIVAS LLOREDA ESTUDIANTE: CLEI: III GUIA N 5 N SESIONES: NUCLEO TEMÁTICO: UNIDAD: 2 Sistema operativo (Windows) OBJETIVO: Comprender el

Más detalles

Preguntas y respuestas

Preguntas y respuestas Autodesk Revit Autodesk Revit Architecture Autodesk Revit MEP Autodesk Revit Structure Autodesk Revit LT Preguntas y respuestas Este documento proporciona preguntas y respuestas sobre el uso del software

Más detalles

Escritorios y Aplicaciones en la Nube!"!

Escritorios y Aplicaciones en la Nube!! Escritorios y Aplicaciones en la Nube!"! Introducción #$%& '$() # (*+, - ($. ) + %& #&/ 0*+, $ - 1 (2' '(3 4 0*+, & $ ) ) ( - 1, /54 ' (0, & ( )$ Problemática de los Clientes, :@ *'48 & ( +, ', 0$+,1 )

Más detalles

Más alla del Data Center:

Más alla del Data Center: Más alla del Data Center: Virtualizando el Ambiente de Trabajo Alfredo Peña Sun Microsystems Alfredo.Pena@sun.com Laptops Robados Laptops Perdidos Agenda Introducción: Ambientes de Trabajo (Desktops) Arquitectura

Más detalles

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey

Haciendo que la virtualización sea una realidad en el ámbiro empresarial. Erik Willey Haciendo que la virtualización sea una realidad en el ámbiro empresarial Introducción Durante décadas, el entorno tradicional de las redes se ha desarrollado sobre una una infraestructura en la que cada

Más detalles

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020

DISCAR S.A. - Córdoba (5004) - ArgentinaTel: (54 351) 473-2020 Pág 1 de 5 SISTEMA Mr.DiMS SERVICIO DE HOSTING DEDICADO MODALIDAD SOFTWARE AS A SERVICE : DISCAR ofrece a sus clientes la posibilidad de utilizar el software Mr.DiMS bajo la modalidad Software as a Service,

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS.

EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS. EL RETO DEL CONTROL Y LA SEGURIDAD DE LOS DISPOSITIVOS MÓVILES. Manuel Arrevola. Country Manager, Spain & Portugal. SOPHOS. Existe un problema entre la silla y el teclado Entorno de escritorio Acceso a

Más detalles

ModernBiz. Nombre del socio. Logotipo del socio USD

ModernBiz. Nombre del socio. Logotipo del socio USD Proteja su empresa con software original ModernBiz Nombre del socio Logotipo del socio USD Agenda PARTE 1: Qué tan protegida está su empresa? PARTE 2: De qué manera el software original lo protege PARTE

Más detalles

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS Su vida digital ha cambiado de 1 a 4.5 dispositivos personales en promedio Fuente: Kaspersky Lab Tenemos el mismo

Más detalles

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID

TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID TITULO: SERVICIO DE INFORMACIÓN A TRAVÉS DE UNA RED DE PUNTOS DE INFORMACIÓN ELECTRÓNICA EN ESPACIOS PÚBLICOS DE LA CIUDAD DE MADRID Apoyado por: DOMINION S.A. 1.- Antecedentes/Problemática A la Dirección

Más detalles

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL

ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL www.layer7.com ADMINISTRACIÓN Y SEGURIDAD DE API A ESCALA EMPRESARIAL COMPONENTES DE API PARA LA EMPRESA ABIERTA En Layer 7, proporcionamos soluciones de Administración y Seguridad de API para algunas

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

Microsoft Virtual Academy

Microsoft Virtual Academy Microsoft Virtual Academy Este video es parte de Microsoft Virtual Academy Para más información y para inscribirse gratis visite www.microsoftvir tualacademy.com 1 2 Agenda Contexto de la nube privada

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Fortificar entornos industriales y proteger infraestructuras críticas

Fortificar entornos industriales y proteger infraestructuras críticas Fortificar entornos industriales y proteger infraestructuras críticas Soluciones antimalware off-line y whitelisting de aplicaciones para la protección de servidores/clientes SCADA/Historian/OPC en redes

Más detalles

La seguridad más sólida en los dispositivos comienza por la base de hardware

La seguridad más sólida en los dispositivos comienza por la base de hardware Documento técnico Procesadores Intel Core de 4ta generación y procesadores Intel Atom Intel y la movilidad de Windows 8.1* La seguridad más sólida en los dispositivos comienza por la base de hardware Ya

Más detalles

1. Qué es Escudo Movistar para móviles?

1. Qué es Escudo Movistar para móviles? 1. Qué es Escudo Movistar para móviles? Es una solución de seguridad para teléfonos móviles inteligentes (Smartphones) la cual presenta una gran variedad de funcionalidades dependiendo del paquete contratado,

Más detalles

protección completa para toda la empresa

protección completa para toda la empresa protección completa para toda la empresa Las amenazas online pueden dañar equipos informáticos, sustraer información y defraudar a empleados y clientes, y el ritmo al que crecen actualmente y su nivel

Más detalles

SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO. Dando libertad a usted y a sus clientes

SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO. Dando libertad a usted y a sus clientes SEGURIDAD PARA LA BANCA ELECTRÓNICA DE GEMALTO Dando libertad a usted y a sus clientes En Gemalto, creemos que la banca electrónica es un facilitador de negocios, y una gran forma en que los bancos se

Más detalles

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú

La Nueva Visión de Microsoft - IO. Omar Crespo Gerente de Soluciones Microsoft Perú La Nueva Visión de Microsoft - IO Omar Crespo Gerente de Soluciones Microsoft Perú Preguntas frecuentes Qué tan vulnerables son mis estaciones de trabajo en laboratorios? Cómo puedo manejar el respaldo

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

AGENDA 1. SINUX LATAM. 2. Información de Comercio Internacional. 3. La nube solución a las necesidades

AGENDA 1. SINUX LATAM. 2. Información de Comercio Internacional. 3. La nube solución a las necesidades AGENDA 1. SINUX LATAM 2. Información de Comercio Internacional 3. La nube solución a las necesidades AGENDA 1. SINUX LATAM 2. Información de Comercio Internacional 3. La nube solución a las necesidades

Más detalles

XV Conferencia Colombiana de Usuarios Esri Bogotá, Agosto 26 30 de 2013

XV Conferencia Colombiana de Usuarios Esri Bogotá, Agosto 26 30 de 2013 Taller Técnico Líder en soluciones geográficas empresariales XV Conferencia Colombiana de Usuarios Esri Bogotá, Agosto 26 30 de 2013 Web GIS, Portal y patrones de despliegue Reinaldo Cartagena Web GIS?

Más detalles

Solicitar la competencia ISV/Software Solutions

Solicitar la competencia ISV/Software Solutions Solicitar la competencia ISV/Software Solutions Guía paso a paso de la inscripción En Microsoft Partner Program, las competencias de Microsoft definen sus áreas de especialización, ayudándole a posicionar

Más detalles

La Carrera ya comenzo!! Manuel Ordóñez Gerente de Ventas México

La Carrera ya comenzo!! Manuel Ordóñez Gerente de Ventas México La Carrera ya comenzo!! Manuel Ordóñez Gerente de Ventas México Informacion General Establecida en 1998 Rango de crédito D&B AAA Líder de mercado mundial* Mas de 80,000+ instalaciones 5,000+ socios en

Más detalles

Guía rápida de configuración de SMART TV

Guía rápida de configuración de SMART TV Guía rápida de configuración de SMART TV * Es posible que la imagen que se muestra no sea exactamente igual a la del TV. * Es posible que la imagen que se muestra en la PC o el teléfono móvil no sea exactamente

Más detalles

Nos encargamos del tuyo, tú disfruta

Nos encargamos del tuyo, tú disfruta EN ACTIVE SABEMOS QUE TIENES COSAS MÁS IMPORTANTES QUE EL TRABAJO, POR ESO Nos encargamos del tuyo, tú disfruta 2015 ACTIVE BUSINESS & TECHNOLOGY. TODOS LOS DERECHOS RESERVADOS. 1 Esta nueva versión ha

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

Convertimos lo complicado en sencillo, lo fácil en operativo y eliminamos lo ineficaz

Convertimos lo complicado en sencillo, lo fácil en operativo y eliminamos lo ineficaz Convertimos lo complicado en sencillo, lo fácil en operativo y eliminamos lo ineficaz Quiénes somos SDManalytics es una compañía especializada en el análisis de datos y en el desarrollo de soluciones para

Más detalles

Conoce nuestros Servicios Cloud. - Por familia - Por fabricante

Conoce nuestros Servicios Cloud. - Por familia - Por fabricante Conoce nuestros Servicios Cloud - Por familia - Por fabricante Por familia BACKUP Copia de seguridad. Recuperación rápida de la información en caso de pérdida de datos. BANCKUP: BACKUP BUSINESS: Servicio

Más detalles

Bechtle Solutions Servicios Profesionales

Bechtle Solutions Servicios Profesionales Soluciones Tecnología Bechtle Solutions Servicios Profesionales Fin del servicio de soporte técnico de Windows Server 2003 No hacer nada puede ser un riesgo BECHTLE Su especialista en informática Ahora

Más detalles

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud?

La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? La trusted Cloud T12 La seguridad está evolucionando al mismo ritmo que el Cloud? Fidel Pérez Capón Director Comercial RSA, la División de Seguridad de EMC Índice 1. Inhibidores para la adopción del modelo

Más detalles

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Resumen: Las empresas se enfrentan a multitud de amenazas, como desastres naturales o espionaje industrial Sin embargo, hoy por hoy son las amenazas informáticas las que aumentan a mayor ritmo Este artículo

Más detalles

TRES ESTRATEGIAS CLAVES PARA SER UNA MICROFINANCIERA MÓVIL

TRES ESTRATEGIAS CLAVES PARA SER UNA MICROFINANCIERA MÓVIL TRES ESTRATEGIAS CLAVES PARA SER UNA MICROFINANCIERA MÓVIL formiik Thinking Big with Small Devices Marzo 2015 Tres estrategias claves para ser una microfinanciera móvil Las empresas tienen una ventana

Más detalles

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha

La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha La productividad es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha producción. También puede ser definida como la relación entre

Más detalles

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT

Copyright. INSTRUCTIVO DE CONFIGURACIÓN DE PC s DE CLIENTES CASH MANAGEMENT Copyright Este es un documento con DERECHOS DE AUTOR RESERVADOS. PROHIBIDA SU REPRODUCCIÓN O UTLIZACIÓN TOTAL O PARCIAL, sin autorización escrita del Gerente General de Banco General Rumiñahui S.A. NOTA

Más detalles

Virtualización del puesto de trabajo como servicio de movilidad en las nuevas infraestructuras de red

Virtualización del puesto de trabajo como servicio de movilidad en las nuevas infraestructuras de red Virtualización del puesto de trabajo como servicio de movilidad en las nuevas infraestructuras de red Presentación basada en el foro de la virtualizacion del puesto de trabajo www.ibm.zitralia.com Zaragoza

Más detalles

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú 125212, Federación Rusa Correo: info@kaspersky.com Soporte: http://support.kaspersky.com Información general: www.kaspersky.com www.securelist.com

Más detalles

J - 30551749-5. Profit Plus Contabilidad

J - 30551749-5. Profit Plus Contabilidad Profit Plus Contabilidad Profit Plus Contabilidad Profit Plus Contabilidad automatiza la contabilidad de su empresa, al ofrecerle en un solo producto todos los procesos relacionados con la Contabilidad

Más detalles

Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez

Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez Espacio Cloud de Usuario. Nivel de Servicio y Confianza en la Nube Alejandro Gimenez Crecimiento de la Información y Big Data 20 veces más!! 2011: 1.8 Zettabytes Source: IDC Digital Universe Study 2020:

Más detalles

Soluciones Integrales de Seguridad

Soluciones Integrales de Seguridad R Soluciones Integrales de Seguridad Fundada en el año de 1994, INSYS es una empresa líder en el campo de la seguridad informática. Compañía orgullosamente 100% mexicana, que ha tenido a la tarea trabajar

Más detalles

Seguridad en Internet: la visión de los usuarios. Estado de situación 2014

Seguridad en Internet: la visión de los usuarios. Estado de situación 2014 Seguridad en Internet: la visión de los usuarios. Estado de situación 2014 Informe basado en investigaciones de mercado especialmente realizadas por D Alessio IROL para CertiSur S.A. Se autoriza la utilización

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

Descripción de los Servicios Oracle contemplados en el Instrumento de Agregación de Demanda

Descripción de los Servicios Oracle contemplados en el Instrumento de Agregación de Demanda Descripción de los Servicios Oracle contemplados en el Instrumento de Agregación de Demanda A través del Instrumento de Agregación de Demanda para la Adquisición de Servicios Oracle, las Entidades Estatales

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

Avira Version 2012 (Windows)

Avira Version 2012 (Windows) Información de lanzamiento 1. Mayor estabilidad y fiabilidad Todos los componentes son ahora mucho más estables con el fin de poder resistir ataques de malware específicos que cada vez son más agresivos.

Más detalles

Información en las PyMEs. Principales Hallazgos América Latina

Información en las PyMEs. Principales Hallazgos América Latina Encuesta 2010 sobre Protección de la Información en las PyMEs Principales Hallazgos América Latina Metodología Encuesta realizada vía telefónica por Applied Research durante mayo/junio de 2010 2,152 PYMES

Más detalles

Tipos de Computadoras. Dra. Leticia Flores Pulido Introducción a la ingeniería en Computación

Tipos de Computadoras. Dra. Leticia Flores Pulido Introducción a la ingeniería en Computación Tipos de Computadoras Dra. Leticia Flores Pulido Introducción a la ingeniería en Computación Computadoras de Escritorio Es el tipo más común de computadora Apoyan para desarrollar mejor las actividades

Más detalles

Móvil Seguro. Guía de Usuario Terminales Android

Móvil Seguro. Guía de Usuario Terminales Android Móvil Seguro Guía de Usuario Terminales Android Índice 1 Introducción...2 2 Descarga e instalación de Móvil Seguro...3 3 Registro del producto...5 4 Funciones de Móvil Seguro...7 4.1 Antivirus... 7 4.1

Más detalles

Bienvenida. Índice. Prefacio

Bienvenida. Índice. Prefacio Bienvenida Intel Learning Series Theft Deterrent Agent se ejecuta en el equipo Intel Learning Series classmate PC del alumno, diseñado especialmente para la máxima seguridad. El software Intel Learning

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

Sección 1: Introducción al Modo Windows XP para Windows 7

Sección 1: Introducción al Modo Windows XP para Windows 7 Sección 1: Introducción al Modo Windows XP para Windows 7 El Modo Windows XP, un nuevo beneficio de las ediciones Professional, Enterprise y Ultimate de Windows 7, ayuda a las pequeñas empresas a migrar

Más detalles

Cómo utilizar los servidores virtuales como motor de crecimiento de mi empresa? Casos de Éxito. Servidores Virtuales

Cómo utilizar los servidores virtuales como motor de crecimiento de mi empresa? Casos de Éxito. Servidores Virtuales Cómo utilizar los servidores virtuales como motor de crecimiento de mi empresa? Negocio Usos Casos de Éxito Servidores Virtuales AGOSTO 2014 Las empresas que utilizan tecnología crecen más rápido que las

Más detalles

Administración de movilidad empresarial simplificada

Administración de movilidad empresarial simplificada Administración de movilidad empresarial simplificada Prioridades estratégicas de VMware Informática del usuario final Nube privada Nube híbrida Nube pública Centro de datos definidos por software 2 Portal

Más detalles

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo

Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Servicios desde la nube: Seguridad gestionada de dispositivos móviles, una ayuda a la movilidad en el entorno de trabajo Susana del Pozo Responsable de soluciones de Comunicaciones Integradas y Seguridad

Más detalles

4 El Centro de Confiabilidad para Clientes de Eaton da soporte a monitoreo remoto de equipo vital y despacha a los técnicos 24x7. Eaton ofrece diseño, soporte e implementación, ya sea que esté construyendo

Más detalles

NEGOCIO. Industria de TI

NEGOCIO. Industria de TI 4 NEGOCIO Industria de TI La industria de las Tecnologías de la Información (TI) se divide en tres grandes segmentos: Servicios TI: abarca una amplia gama de servicios provistos a las empresas de modo

Más detalles

Creando la categoría del futuro: Ultrabook. Descubre todo lo que puedes hacer con una Ultrabook

Creando la categoría del futuro: Ultrabook. Descubre todo lo que puedes hacer con una Ultrabook Creando la categoría del futuro: Ultrabook Descubre todo lo que puedes hacer con una Ultrabook Requerimientos mínimos para una Ultrabook 2 Muchas más opciones NUEVO NUEVO NUEVO Tablet tradicional Tablet

Más detalles

Revisión de la Actividad de TI. en Chile. Junio, 2012 Patrocinado por:

Revisión de la Actividad de TI. en Chile. Junio, 2012 Patrocinado por: Revisión de la Actividad de TI en Chile Junio, 2012 Patrocinado por: Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Panorama General de IDC IDC es una firma global e independiente

Más detalles

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE DE VIRTUALIZACIÓN PARA SERVIR

PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE DE VIRTUALIZACIÓN PARA SERVIR PROPUESTA DE INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE ADQUISICIÓN DE LJCENCIAS DE SOFTWARE DE VIRTUALIZACIÓN PARA SERVIR 1. NOMBRE DEL AREA: Tecnologías de Información 2. RESPONSABLES DE LA EVALUACIÓN:

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Symantec Encryption Management Server, con tecnología PGP

Symantec Encryption Management Server, con tecnología PGP Symantec Encryption Management Server, con tecnología PGP Hoja de datos: Cifrado Dificultades en aumento de administrar múltiples soluciones de cifrado Muchas organizaciones han abordado el cifrado de

Más detalles

Información general de Masergy Communicator

Información general de Masergy Communicator Información general de Masergy Communicator Guía de referencia rápida Versión 20 - Marzo 2014 1 Qué es Masergy Communicator? Masergy Communicator brinda a los usuarios finales la experiencia de comunicaciones

Más detalles

Connectra NGX R66 Unified Secure Remote Access Gateway

Connectra NGX R66 Unified Secure Remote Access Gateway Connectra NGX R66 Unified Secure Remote Access Gateway Joaquín Reixa jreixa@checkpoint.com 2 Entorno de Acceso Remoto Realidades del Negocio Aumento del teletrabajo Mayor variedad de dispositivos Acceso

Más detalles

Medical Diagnostic Exchange Corp.

Medical Diagnostic Exchange Corp. Medical Diagnostic Exchange Corp. Acceso económico a las Funciones PACS a través del Insight Una alternativa sencilla para invertir en las estaciones de trabajo PACS más costosas. Un sistema de nueva generación

Más detalles

SOLUCIONES DE CONTINUIDAD DE NEGOCIO

SOLUCIONES DE CONTINUIDAD DE NEGOCIO Socio de Negocios SOLUCIONES DE CONTINUIDAD DE NEGOCIO Por supuesto, los líderes empresariales inteligentes ya saben que implementar centros de datos ecológicos y TI ecológica, además de ayudar a salvar

Más detalles