GUÍA DEL CIO PARA LA TECNOLOGÍA INALÁMBRICA EN LA EMPRESA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "GUÍA DEL CIO PARA LA TECNOLOGÍA INALÁMBRICA EN LA EMPRESA"

Transcripción

1 GUÍA DEL CIO PARA LA TECNOLOGÍA INALÁMBRICA EN LA EMPRESA En la última década, la tecnología inalámbrica ha logrado enormes progresos en las áreas de seguridad, confiabilidad y desempeño. Las compañías que se enfilan hacia el futuro con iniciativas de movilidad en los negocios deben planear el manejo de la seguridad inalámbrica y de dispositivos móviles desde el principio. Conozca las muchas tendencias notables y aspectos clave asociados con la movilidad en los negocios y dónde encontrar recursos adicionales para su consideración.

2 En la última década, la tecnología inalámbrica ha logrado grandes progresos en seguridad, confiabilidad y desempeño. Las redes inalámbricas de hoy son casi tan rápidas y confiables como las redes cableadas y ofrecen mucha mayor comodidad y flexibilidad. Como resultado, se ha dado un crecimiento explosivo en redes inalámbricas de todos los tipos, desde redes de área personal (PANs) hasta redes de área externa (WANs). Este crecimiento increíble y la renovada confianza de los consumidores ha dado paso a la era de la Tecnología Inalámbrica Generalizada (la disponibilidad de conectividad inalámbrica confiable de alta velocidad casi donde quiera y cuando sea que un usuario la requiera). A cambio, la tecnología inalámbrica generalizada, junto con dispositivos móviles más poderosos, ha hecho posible un giro dramático en los hábitos de trabajo de los empleados. Más empleados pasan más tiempo alejados de sus escritorios y desplazándose a diferentes lugares, y donde quiera que se encuentren y a cualquier hora del día, ellos requieren de las herramientas que necesitan para hacer su trabajo. Cuando no se maneja de manera apropiada, existe un riesgo potencial de que se incremente la movilidad en las empresas. Un mayor número de trabajadores alejados de los confines seguros y protegidos de su espacio de trabajo aumenta la exposición de una compañía a infracciones de la seguridad por la pérdida o el robo de dispositivos móviles. Igualmente costoso a la larga, el manejo inapropiado de dispositivos móviles puede aumentar considerablemente su costo total de propiedad (TCO). Las compañías que avanzan al futuro con iniciativas de movilidad de los negocios deben planear el manejo de la seguridad inalámbrica y de los dispositivos móviles desde el principio. La Guía del CIO para la tecnología inalámbrica en la empresa es la primera de varias Guías para el CIO de Research In Motion. Ésta hace una introducción de muchas de las tendencias notables y aspectos clave asociados con la movilidad en los negocios y dirige al lector a recursos adicionales para su consideración.

3 Por cualquier medida, la comunicación inalámbrica se puede considerar un éxito colosal. Para fines de 2008, la International Telecommunications Union (ITU, Unión Internacional de Telecomunicaciones) estimó que había más de 4,000 millones de usuarios de teléfonos celulares en todo el mundo. De manera increíble, esto quiere decir que casi dos de cada tres personas del planeta tienen un teléfono móvil. Mucho de este éxito extraordinario sólo se ha dado recientemente, ya que el número de suscriptores globales era de menos de 1,000 millones al final del Durante el mismo periodo de crecimiento acelerado de suscriptores, la cobertura de redes inalámbricas también creció de forma apreciable. Los operadores de redes inalámbricas completaban sus redes 2G y comenzaban a construir sus redes 3G y a hacer planes para el futuro. Igualmente importante, en los últimos años, los dispositivos móviles han logrado progresos enormes. Una nueva clase de dispositivo móvil, el teléfono inteligente, incorpora microprocesadores más poderosos, mayor capacidad de almacenaje y pantallas más grandes y coloridas. Un teléfono inteligente puede utilizar muchas de las aplicaciones cotidianas de las que ahora dependen el consumidor, el prosumidor y el usuario de negocios. Aplicaciones populares como el correo electrónico, los calendarios y los mensajes son estándares en la mayoría de los teléfonos inteligentes, y estos dispositivos están haciendo posible movilizar aplicaciones específicas de la industria de alto ROI.

4 Los teléfonos inteligentes se apoderaron del 14% del mercado de los teléfonos móviles en 2008 y, según un estudio de la industria, se espera comprendan 31% del mercado para NO sólo los teléfonos inteligentes, sino que la mayoría de los dispositivos móviles de la actualidad van más allá de la voz móvil y utilizan redes inalámbricas de banda ancha para ofrecer una experiencia de Internet móvil con todos sus recursos y posibilidades. En muchos lugares el usuario dispone de múltiples opciones de conectividad, incluyendo: Comunicación de corto alcance a través de una red de área personal (PAN), Conexiones de mediano alcance a través de Wi-Fi privada o pública, o Conexiones de más largo alcance utilizando la red celular pública para ofrecer una red de área externa (WAN). Esta sombrilla superpuesta de conectividad inalámbrica expone una nueva era de comunicaciones personales, la era de la Tecnología Inalámbrica Generalizada (la disponibilidad general de conectividad inalámbrica de alta velocidad confiable donde y cuando quiera que el usuario la requiera). Este documento brindará al lector un antecedente de alto nivel sobre tecnología de comunicación inalámbrica e identificará aspectos importantes y tendencias clave para lectura y consideración más a fondo.

5 El punto de partida para cualquier introducción a la tecnología inalámbrica tiene que comenzar con una explicación de espectro. El espectro electromagnético es una forma simple de representar y categorizar los diferentes tipos de radiación (todo, desde ondas de radio de baja frecuencia hasta rayos gama y cósmicos de alta frecuencia). La parte del espectro de mayor utilidad para las comunicaciones es el espectro de radio, el cual se ubica de 3 khz a 300 GHz. La porción del espectro que nos interesa para comunicación inalámbrica es de 500 MHz a 5 GHz. Este rango de frecuencia proporciona suficiente poder para la propagación óptima de la señal sin comprometer su penetración. Existen muchos tipos de tecnologías inalámbricas en este rango de frecuencia, desde retransmisión de radio y televisión hasta teléfonos satelitales y radar policiaco, lo que hace vital la regulación y el cumplimiento para evitar interferencia. Sin embargo, no todas las frecuencias en el espectro de radio están reguladas. Algunas se dejan desreguladas para permitir el uso de tecnología de comunicación de corto alcance y menor poder como teléfonos inalámbricos, radio FRS, juguetes de radio control y alarmas de autos. Además, se ha apartado una banda de frecuencia sin licencia para el uso de dispositivos industriales, científicos y médicos (ISM). Algunos de los dispositivos que operan en el rango de 2.4 GHz de ISM incluyen dispositivos Wi-Fi, teléfonos inalámbricos, hornos de microondas e incluso algunos teléfonos satelitales. Diferentes tipos de redes comparten el espectro inalámbrico. Cada tipo de red inalámbrica, como las redes de área personal (PANs), las LANs inalámbricas y las MANs, tiene diferentes capacidades, ventajas y debilidades distintivas que las hacen más adecuadas en diferentes situaciones.

6 Red de área personal (PAN) Una red de área personal (PAN) suele ser de bajo poder y corto alcance (<10 metros) con bajo rendimiento de datos. Se utiliza a menudo para realizar una conexión inalámbrica punto a punto, por lo que no se requieren cables físicos para conectar los dos extremos. Los teclados y ratones inalámbricos, controladoras de juego, kits para automóvil de teléfono celular y auriculares manos libres son ejemplos de puntos extremos que se conectan a través de una PAN. Dos ejemplos de tecnologías PAN son los estándares inalámbricos ZigBee y Bluetooth. RED DE ÁREA LOCAL INALÁMBRICA (WLAN) Las redes de área local inalámbricas (WLAN) difieren de las PANs en dos formas importantes: alcance de transmisión y rendimiento de datos. Las redes (Wi-Fi) se han convertido en el estándar de facto entre las redes inalámbricas en los lugares de trabajo de todo el mundo. Existen cuatro diferentes estándares Wi-Fi disponibles en el mercado: a, b, g y el recientemente ratificado n. Se espera que con la aparición de n, a la par de algunos de los otros estándares significativos ratificados en los últimos años (802.11e y i), las WLANs comiencen a competir cabeza con cabeza con el legado de la red de área local cableada para las redes empresariales. RED DE ÁREA METROPOLITANA (MAN) Una red de área metropolitana es una red inalámbrica para interiores/exteriores que se puede extender por un campus universitario, varias cuadradas en una ciudad o un área metropolitana completa. Suele ser más grande que una WLAN, pero de menor tamaño que la WAN que proporcionan los operadores de redes móviles. Existen dos tipos de redes inalámbricas que se pueden clasificar como MANs. La primera es la red hotspot Wi-Fi pública, que suele ser una pequeña red hub-and-spoke (concentrador y radio). Los proveedores de servicio como los operadores de redes, compañías de cable u otras compañías de comunicaciones implementan hotspots en lugares como bibliotecas, aeropuertos y estaciones de trenes. El otro tipo de MAN tiene un mayor alcance y se basa en una red de malla Wi-Fi que puede abarcar un centro metropolitano completo.

7 Red de área externa (WAN) La última categoría de red inalámbrica es la red de área externa (WAN). A este tipo de red se le conoce por diferentes nombres alrededor del mundo, donde la red de telefonía celular y la red móvil pública son dos de las más comunes. La cobertura de una WAN suele ser de toda una ciudad, estado o incluso país y es el resultado de muchos factores como la propiedad de frecuencias, el diseño de la red y el poder de la señal. La tecnología implícita ha evolucionado muy rápido (de las redes de voz AMPS de la década de 1980 a las implementaciones actuales de redes 4G de alta velocidad). Es común cuando se escribe o se debate acerca de telecomunicaciones móviles hacer referencia a acrónimos usados en la industria como 2G, 3G o 4G. Estas Ges se refieren a las generaciones de la tecnología de comunicación móvil. La primera generación (1G) de telecomunicaciones inalámbricas se inició a principios de la década de 1980 con la implementación comercial de las redes celulares Advanced Mobile Phone Service (AMPS, Servicio Avanzado de Telefonía Móvil). Las redes AMPS utilizaban tecnología de switcheo de circuitos para transportar sólo tráfico de voz. A principios de la década de 1990, los operadores móviles introdujeron Cellular Digital Packet Data (CDPD, datos de paquetes celulares digitales) en la infraestructura AMPS existente para permitir transferencias de datos de hasta 19.2 Kbps. La segunda generación (2G) de telecomunicaciones inalámbricas surgió a mediados de la década de Múltiples estándares de voz digital competidores hicieron de 2G mucho más complicada que 1G. En Norteamérica, algunos operadores móviles adoptaron el estándar Code Division Multiple Access (CDMA, acceso múltiple con división de código), mientras que otros implementaron redes basadas en Time Division Multiple Access (TDMA, acceso múltiple con división de tiempo). Fuera de Norteamérica, el claro ganador fueron las comunicaciones Global System for Mobile (GSM, sistema global para dispositivos móviles). Cada una de estas tecnologías inalámbricas también liberó estándares intermedios (2.5G) como EDGE y 1xRTT para mejorar el desempeño de la red y la experiencia del usuario. Por desgracia, las telecomunicaciones 3G son aún más complicadas que 2G. La meta de alto nivel era que el estándar 3G (IMT-2000) creara una red digital conmutada por paquetes con mayor ancho de banda, una velocidad mínima de 2 Mbps para usuarios estacionarios y 348 Kbps en un vehículo en movimiento.

8 Se introdujeron tres tecnologías competidoras como evoluciones de 2G. La mayoría de los operadores de redes GSM se estacionaron en Universal Mobile Telecommunications System (UMTS, sistema universal de telecomunicaciones móviles), conocido también como Wideband CDMA (W-CDMA, CDMA de banda ancha), para ofrecer velocidades de descarga máximas de 1.8 Mbps. Los operadores de redes CDMA implementaron Code Division Multiple Access 2000 (CDMA2000) y la más comúnmente conocida 1xEV-DO (Evolution-Data Only, sólo datos de evolución). EV-DO ofrecía una ventaja sobre UMTS en que se implementaba fácilmente en una capa superpuesta a la infraestructura 2G existente. Por otra parte, UMTS requeriría una inversión considerable en espectro e infraestructura de telecomunicaciones de parte de los operadores de redes móviles. Un tercer estándar 3G, Time Division-Synchronous Code Division Multiple Access (TD-SCDMA, acceso múltiple sincrónico con división de código y división de tiempo), ha sido seleccionado como el estándar 3G para la República Popular de China. Proyectando a futuro, la ITU ha creado los requisitos para redes inalámbricas 4G. El requisito establece que una red 4G debe ser una red conmutada por paquetes toda IP altamente compatible con estándares inalámbricos existentes. El objetivo de 4G es lograr velocidades de datos móviles de 100 Mbps para dispositivos móviles y velocidades de hasta 1 Gbps para terminales estacionarias. Las tecnologías contendientes de 4G incluyen a Long Term Evolution (LTE, evolución a largo plazo) y World Interoperability for Microwave Access (WiMAX, interoperabilidad mundial para acceso por microondas). La mayoría de los operadores de redes móviles han ido más allá de 2G y están muy avanzados en sus implementaciones de 3G y 3.5G. Además, muchos grandes operadores de redes están implementando su infraestructura 4G y planeaban tener redes operacionales a principios de En enero de 2009, una compañía de investigación del mercado estimó que había más de 290 millones de usuarios de WCDMA (3G) en todo el mundo. Otra firma calcula que el número de usuarios de servicios de banda ancha móvil (tecnologías 3G, 3G+) aumente a más de 2,000 millones para el 2014.

9 Todos estos tipos de redes (PAN, WLAN, MAN y WAN) se vuelven cada vez más rápidas y confiables, lo que da como resultado un crecimiento y uso explosivos. Más suscriptores móviles aprovechan nuevos planes de datos de tarifa plana que han dado como resultado un incremento muy grande en el uso de datos móviles. Un fabricante de infraestructura estimó que para 2011, los datos móviles superarían el tráfico de voz y continuarían creciendo de manera exponencial hasta Como los operadores de redes móviles obtienen cada vez más de sus ingresos promedio por usuario (IPPU) de servicios de datos, en contraste con la voz heredada, se ven muy motivados para sumar valor a sus redes de datos y manejar los costos. Los operadores de redes móviles están actualizando sus redes 2G y 3G para aumentar la concurrencia y reducir los costos, mientras que los usuarios de dispositivos móviles están contentos utilizando el ancho de banda extra para enviar más mensajes multimedia, redes sociales y clases totalmente nuevas de aplicaciones móviles para la empresa y el consumidor.

10 APLICACIONES MÓVILES Los dispositivos móviles de la actualidad son plataformas de cómputo completamente viables (muchas tienen el mismo poder de procesamiento y capacidad de almacenaje físico que las laptops de unos años atrás). Hoy día, los trabajadores alejados de sus escritorios pueden hacer mucho más que hablar por teléfono y revisar su correo electrónico. Sin embargo, las aplicaciones móviles de primera generación, como el correo electrónico, calendario y mensajes inalámbricos, son primeros pasos seguros, lógicos y económicos en una estrategia de movilidad empresarial. Tienen un ROI tremendo y pueden pagar en poco tiempo una infraestructura de movilidad empresarial que luego se puede aprovechar para nuevas aplicaciones móviles. Cuando consideran aplicaciones móviles de siguiente generación más allá del correo electrónico inalámbrico, las empresas deben identificar los retos y oportunidades que existen, los rendimientos esperados y los costos asociados. Este análisis debe formar la justificación de negocios que defina el alcance del proyecto y las inversiones necesarias. Independientemente de las soluciones inalámbricas que elijan las empresas, éstas deben ser flexibles, seguras y escalables más allá de las necesidades inmediatas de sus usuarios. COMUNICACIONES UNIFICA DAS Y CONVERGENCIA MÓVIL FIJA Las comunicaciones inalámbricas se están volviendo tan generalizadas y accesibles que existe una tendencia global hacia la sustitución móvil fija (FMS) (donde consumidores y empresas sustituyen el servicio móvil por líneas terrestres convencionales). Según un reporte de 2008, más del 17% de los hogares en Estados Unidos tienen un teléfono celular y no tienen una línea terrestre, y otro 13% tienen una línea terrestre que rara vez utilizan. Estos números son consistentes en la Unión Europea, donde más de 18% de los hogares sólo tienen líneas móviles, y Finlandia encabeza la lista, donde un porcentaje masivo de 47% de los hogares utilizan dispositivos móviles como su único método de acceso. Una de las tecnologías habilitadoras clave de FMS es Mobile Unified Communications (UC, comunicación unificada móvil) y Fixed Mobile Convergence (FMC, convergencia móvil fija). UC suele considerarse como la consolidación de múltiples métodos de comunicación, incluyendo voz, correo electrónico, mensajes instantáneos, presencia y colaboración en una misma aplicación, la cual es controlada por un usuario para fines de negocios y sociales. Por ejemplo, un usuario de UC podría tener un buzón común para correo electrónico, voz y mensajes instantáneos. El software cliente UC hace similar la experiencia de usuario, ya sea que lo utilice en una computadora de escritorio o en un dispositivo móvil.

11 Según un estudio, más de la mitad de las PyMEs y casi el 75% de las grandes empresas están evaluando, instalando o utilizando soluciones UC. UC reduce la fragmentación de las comunicaciones y mejora la disponibilidad y productividad de los empleados. Un componente importante de Mobile UC es la convergencia móvil fija. La convergencia móvil fija (FMC) permite a las personas tener un número de teléfono y correo de voz que se puede utilizar en dispositivos fijos (teléfonos TDM o IPdesk) y móviles (teléfonos móviles estándares o inteligentes). También debe proveer la entrega imperceptible de llamadas entre redes fijas y móviles. Por ejemplo, la capacidad automática de mover una llamada activa de un teléfono fijo a un teléfono inteligente y vice versa.

12 Redes más grandes y rápidas que permitan que más trabajadores móviles realicen sus labores mientras van de un lugar a otro alejados de sus escritorios parece un escenario formidable. Sin embargo, a la par de la promesa de reducir los costos de operación y aumentar la productividad, existen algunos aspectos significativos a considerar, como evitar conflictos regulatorios potenciales, responsabilidad legal y/o costos nuevos e inesperados, que cada empresa necesitará evaluar tomando en consideración sus circunstancias particulares. SEGURIDAD INALÁMBRICA El crecimiento en la cobertura de las redes inalámbricas y una nueva generación de dispositivos móviles más rápidos y con más capacidades han dado a los trabajadores móviles una herramienta valiosa que les ayuda a hacer su trabajo fuera de los muros de las oficinas de una compañía. Sin embargo, existe una desventaja potencial en esta tendencia. Un mayor número de trabajadores móviles que hacen su trabajo fuera de los confines seguros de la oficina aumenta el riesgo de comprometer la seguridad de los datos y/o permitir que usuarios mal intencionados accedan a la red corporativa. También existe una mayor probabilidad de que se roben o se pierda un dispositivo móvil que contenga datos corporativos confidenciales. Aunque perder datos puede ser sólo una inconveniencia o molestia para algunas organizaciones, en muchos casos se puede dar una pérdida financiera significativa y riesgos legales.

13 Las compañías interesadas en proteger los dispositivos de sus trabajadores móviles y prevenir el acceso no autorizado a importantes recursos de la compañía necesitan implementar una estrategia de seguridad inalámbrica empresarial. Para que sea efectiva, una estrategia de seguridad inalámbrica empresarial necesita incluir medios para proteger el dispositivo móvil y sus datos, asegurando con ello las comunicaciones a y desde el dispositivo móvil con la red corporativa, y optimizando la red empresarial para contar con soporte para la movilidad en los negocios. La estrategia de seguridad inalámbrica más efectiva es proactiva para así poder desarrollar, educar, reforzar y mantener una política de seguridad inalámbrica para toda la empresa. MANEJO DE DISPOSITIVOS MÓVILES Otra consideración importante para compañías que se enfrentan a grupos de trabajadores móviles en rápido crecimiento es Mobile Device Management (MDM, manejo de dispositivos móviles). Las soluciones MDM permiten a los administradores de TI manejar dispositivos móviles de forma similar a la que manejan computadoras de escritorio y laptops. Esto incluye una capacidad para distribuir actualizaciones de firmware, aplicaciones y parámetros de configuración a través del aire (OTA) a dispositivos móviles sin importar dónde se encuentre el dispositivo. Una solución MDM empresarial garantiza que los trabajadores móviles estén actualizados con las versiones más recientes de aplicaciones y datos, y que su dispositivo sea seguro. Una solución MDM efectiva debe incluir estas características importantes: A TRAVÉS DEL AIRE (OTA) OTA facilita la configuración de dispositivos móviles, actualizaciones de aplicaciones y bloqueos de dispositivos cuando se pierde o es robado el teléfono móvil. RESPALDO Y RESTAURACIÓN El respaldo de un dispositivo móvil es una actividad esencial para el manejo de restablecimientos totales y dispositivos perdidos o robados. Se puede utilizar también para sincronizar archivos y carpetas entre una computadora de escritorio y un dispositivo móvil. MANEJO DE ACTIVOS Y CONFIGURACIÓN El manejo de la configuración está diseñado para ofrecer a los administradores la capacidad de ver y categorizar dispositivos por función del usuario, tipo de dispositivo o cualquier otro criterio.

14 Luego el administrador puede usar selectivamente la categorización para configurar perfiles de aplicaciones, parámetros de configuración de dispositivos móviles y entradas del registro. MANEJO DE LA SEGURIDAD MÓVIL El manejo de la seguridad está diseñado para permitir al administrador reforzar contraseñas de encendido y parámetros de configuración de VPN o eliminar todos los datos corporativos alojados en un dispositivo perdido o robado. Conforme aumentan los números de diferentes modelos de dispositivos móviles y el número de usuarios móviles en una corporación alcanza una masa crítica, una solución MDM empresarial se vuelve una necesidad. El reporte de un analista descubrió que los dispositivos administrados tienen un TCO considerablemente más bajo (por 53% a 63%) que los dispositivos no administrados. Esto aplica a dispositivos móviles que utilizan aplicaciones nativas y las que utilizan el navegador integrado y soluciones basadas en la Web. Una solución MDM empresarial está diseñada para mejorar la seguridad móvil, reducir el riesgo y facilitar a los administradores de TI manejar el número creciente de usuarios móviles. El aspecto principal es el increíble aumento en la popularidad de la tecnología inalámbrica. Cada vez más personas alrededor del mundo utilizan dispositivos Bluetooth, redes Wi-Fi (privadas y públicas) y redes móviles públicas. Los dispositivos móviles están aumentando en capacidades y dispositivos de alto desempeño como los teléfonos inteligentes ya no son de uso exclusivo de profesionales de negocios móviles. Esto significa que tantos como 4,000 millones de suscriptores a redes inalámbricas incrementen su uso de datos cuando comiencen a navegar por la Web móvil y a descargar aplicaciones. Este crecimiento en la movilidad es una oportunidad y un reto para muchas empresas. Las recompensas potenciales por implementar movilidad en los negocios son impresionantes; pero por el contrario, si no se hace correctamente, existe el potencial de incurrir en gastos enormes y riesgos asociados. Las empresas deben estar conscientes de todos los aspectos que rodean a la movilidad en los negocios. El manejo de la seguridad y de dispositivos inalámbricos debe ser planeado, implementado y monitoreado para prevenir infracciones a datos y un alto TCO.

15 El aspecto principal es el increíble aumento en la popularidad de la tecnología inalámbrica. Cada vez más personas alrededor del mundo utilizan dispositivos Bluetooth, redes Wi-Fi (privadas y públicas) y redes móviles públicas. Los dispositivos móviles están aumentando en capacidades y dispositivos de alto desempeño como los teléfonos inteligentes ya no son de uso exclusivo de profesionales de negocios móviles. Esto significa que tantos como 4,000 millones de suscriptores a redes inalámbricas incrementen su uso de datos cuando comiencen a navegar por la Web móvil y a descargar aplicaciones. Este crecimiento en la movilidad es una oportunidad y un reto para muchas empresas. Las recompensas potenciales por implementar movilidad en los negocios son impresionantes; pero por el contrario, si no se hace correctamente, existe el potencial de incurrir en gastos enormes y riesgos asociados. Las empresas deben estar conscientes de todos los aspectos que rodean a la movilidad en los negocios. El manejo de la seguridad y de dispositivos inalámbricos debe ser planeado, implementado y monitoreado para prevenir infracciones a datos y un alto TCO. Este material, incluyendo todo el material incorporado aquí por referencia o puesto a disposición por hipervínculo, es proporcionado o puesto accesible COMO ESTÁ y COMO ESTÁ DISPONIBLE y sin condición, respaldo, garantía o representación de algún tipo por Research In Motion Limited y sus compañías afiliadas ( RIM ) y RIM no asume ninguna responsabilidad por ninguna imprecisión tipográfica, técnica u otras imprecisiones, errores u omisiones en este material y no será responsable por ningún tipo de daños relacionados con este material o su uso, o por el desempeño, o falta de desempeño, de ningún software, hardware, servicio o cualesquiera referencias a fuentes de información, hardware o software, productos o servicios de terceros, incluyendo componentes y contenido como aquel protegido por derechos de autor y/o sitios Web de terceros. Las limitaciones y exclusiones aquí descritas se aplicarán independientemente de la naturaleza de la causa de acción y en ningún caso ningún director, empleado, agente, distribuidor, proveedor o contratista independiente de RIM tendrá ninguna responsabilidad en relación con el uso del material Research In Motion Limited. Todos los derechos reservados. BlackBerry, RIM, Research In Motion, SureType, SurePress y marcas comerciales, nombres y logotipos relacionados son propiedad de Research In Motion Limited y están registrados y/o se utilizan en Estados Unidos y en otros países del mundo. Todas las otras marcas comerciales son propiedad de sus respectivos dueños.

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través

Más detalles

INTERNET LA RED WAN MAS GRANDE

INTERNET LA RED WAN MAS GRANDE En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios

Más detalles

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Escritorios virtuales

Escritorios virtuales Escritorios virtuales Italo E. Ayesteran R. Con la adopción de la tecnología de Computación en la nube (Cloud Computing), las soluciones de escritorio virtual representan una de las herramientas más poderosas

Más detalles

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas.

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas. Cómo funciona la Red Inalámbrica El intercambio de información que hacemos todos los días como parte de nuestras actividades cotidianas se hace a través de diferentes sistemas de información. Uno de ellos

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

qué supone para el profesional móvil?

qué supone para el profesional móvil? características Conozca la banda ancha WWAN Conozca la banda ancha WWAN: qué supone para el profesional móvil? Cada vez más, una conectividad impecable de alta velocidad es esencial para el éxito de cualquier

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC

ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC ADMINISTRACIÓN CENTRALIZADA DELL POWERVAULT DL2000 CON TECNOLOGÍA SYMANTEC RESUMEN EJECUTIVO Es un método ideal para que cualquier departamento de TI logre realizar respaldos y restauraciones más rápidas

Más detalles

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Introducción El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Desarrollo Para saber esos objetivos, lo primero que

Más detalles

CAPÍTULO V: SERVICIOS LMDS

CAPÍTULO V: SERVICIOS LMDS CAPÍTULO V: SERVICIOS LMDS V.1 Servicios Sobre LMDS LMDS es una tecnología de acceso inalámbrica de banda ancha que un operador puede utilizar para soportar varias aplicaciones incluyendo la conexión de

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES

NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES El debate sobre la neutralidad de red trata sobre la necesidad y términos concretos de la introducción

Más detalles

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE INFORME Nº 023-2014-GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE 1. Nombre del Área El área encargada de la evaluación técnica para la adquisición de una solución de optimización WAN, es el Departamento

Más detalles

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio.

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio. Conexión Telefónica RTC (Red Telefónica Conmutada) TIPOS DE CONEXIONES A INTERNET RDSI (Red digital de servicios Integrados) ADSL (Linea de Abonado Digital Asimetrica) Fibra Optica (El Cable) Conexión

Más detalles

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R.

Auditoría especializada. Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías. Pablo Alejandro Molina R. Auditoría especializada Data Center Mensajeria Unificada Voz sobre Ip Convergencia de tecnologías Pablo Alejandro Molina R. Cod: 1700322751 Universidad de Caldas Auditoría de sistemas Manizales 2010 Centro

Más detalles

BYOD - Retos de seguridad

BYOD - Retos de seguridad BYOD - Retos de seguridad ÍNDICE Introducción 3 Manejo de la información 11 Qué es BYOD? Dispositivos más utilizados Usos de los dispositivos móviles 4 5 6 Gestión de aplicaciones y dispositivos Elegir

Más detalles

Universidad Técnica Federico Santa María Depto. De Electrónica. Telefonía móvil 3G. Una tecnología que avanza para quedarse atrás.

Universidad Técnica Federico Santa María Depto. De Electrónica. Telefonía móvil 3G. Una tecnología que avanza para quedarse atrás. Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil 3G Una tecnología que avanza para quedarse atrás. Nombre: Diego Rojas Zagals Rol: 2530014 9 Profesor: Agustín González Fecha:

Más detalles

EVOLUCIÓN A LA TERCERA GENERACIÓN

EVOLUCIÓN A LA TERCERA GENERACIÓN EVOLUCIÓN A LA TERCERA GENERACIÓN MOTOROLA: Alexander Zawadzki Perú Alexander Zawadzki es Gerente de Producto GSM/GPRS para América Latina de Motorola, empresa donde trabaja desde 1996. El es Ingeniero

Más detalles

DETERMINACIÓN DE LA DEMANDA Y DEFINICION DE LOS SERVICIOS A BRINDAR. 4.1 Analisis de la demanda de servicios de banda ancha en Lima Metropolitana

DETERMINACIÓN DE LA DEMANDA Y DEFINICION DE LOS SERVICIOS A BRINDAR. 4.1 Analisis de la demanda de servicios de banda ancha en Lima Metropolitana CAPITULO 4 DETERMINACIÓN DE LA DEMANDA Y DEFINICION DE LOS SERVICIOS A BRINDAR. 4.1 Analisis de la demanda de servicios de banda ancha en Lima Metropolitana A medida que han transcurrido los años la demanda

Más detalles

Gestión Dispositivos Móviles Dexon Software

Gestión Dispositivos Móviles Dexon Software Gestión Dispositivos Móviles Dexon Software INTRODUCCIÓN La gestión de dispositivos móviles es una de las principales actividades que se llevan a cabo en los departamentos de TI de cualquier compañía;

Más detalles

E-learning: E-learning:

E-learning: E-learning: E-learning: E-learning: capacitar capacitar a a su su equipo equipo con con menos menos tiempo tiempo y y 1 E-learning: capacitar a su equipo con menos tiempo y Si bien, no todas las empresas cuentan con

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G083-01 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. DEFINICIÓN...

Más detalles

I INTRODUCCIÓN. 1.1 Objetivos

I INTRODUCCIÓN. 1.1 Objetivos I INTRODUCCIÓN 1.1 Objetivos En el mundo de la informática, la auditoría no siempre es aplicada en todos las empresas, en algunos de los casos son aplicadas por ser impuestas por alguna entidad reguladora,

Más detalles

Información de Producto:

Información de Producto: Windows Server 2008 Foundation La nueva tecnología rentable de Windows Server 2008 Foundation La tecnología confiable y comprobada de Windows Server Foundation proporciona una base para ejecutar las aplicaciones

Más detalles

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad

Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad Arquitectura de red distribuida: escalabilidad y equilibrio de cargas en un entorno de seguridad por Warren Brown Las compañías multinacionales y los hospitales, universidades o entidades gubernamentales

Más detalles

VIVIENDO EN LÍNEA. IC3 Redes

VIVIENDO EN LÍNEA. IC3 Redes VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,

Más detalles

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) 2528-2400 + (503) 2247-3000 Fax: (503) 2224-3531 1 Contenido Introducción... 2 Switches de Borde... 4 Switching Core o de nucleo... 6 Switches de agregación... 8 Productos Inalambricos... 11 Introducción Extreme Networks es una empresa que cotiza en

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

Capítulo 8. Conclusiones.

Capítulo 8. Conclusiones. Capítulo 8. Conclusiones. En la actualidad en México estamos viviendo en un estándar de segunda generación de telefonía celular, GSM en su mayoría ocupa la mayoría de las redes existentes a escala mundial,

Más detalles

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP Visual Sale posee módulos especializados para el método de ventas transaccional, donde el pedido de parte de un nuevo cliente

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

NUEVO PROGRAMA DE LICITACIÓN DE FRECUENCIAS. 31 de marzo, 2008

NUEVO PROGRAMA DE LICITACIÓN DE FRECUENCIAS. 31 de marzo, 2008 NUEVO PROGRAMA DE LICITACIÓN DE FRECUENCIAS 31 de marzo, 2008 Nuevo Programa de Licitaciones La SCT y Cofetel han trabajado para elaborar un programa de licitaciones que incorpore una nueva banda de frecuencias

Más detalles

Descripción de las tecnologías de telecomunicaciones de ANTEL y sus posibilidades de desarrollo.

Descripción de las tecnologías de telecomunicaciones de ANTEL y sus posibilidades de desarrollo. Descripción de las tecnologías de telecomunicaciones de ANTEL y sus posibilidades de desarrollo. Ing. Fernando Fontán División Técnica de Desarrollo www.antel.com.uy Desarrollo de la comunicaciones inalámbricas

Más detalles

Sistemas de información

Sistemas de información Sistemas de información Es un conjunto integrado de componentes que almacenan, recolectan y procesan datos, para la entrega de la información, el conocimiento y los productos digitales. Las empresas comerciales

Más detalles

Emprendiendo negocios juntos

Emprendiendo negocios juntos Emprendiendo negocios juntos Definiendo Cloud Computing Un modelo que permite de manera muy sencilla el acceso a una red de recursos informáticos, los cuales con poco esfuerzo son configurables por el

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE

5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE 5 formas de mejorar su negocio con COMPUTACIÓN EN LA NUBE Julio 2012 Introducción. Cada empresa y cada empresario ha entendido que, si hay una constante, ésta es el cambio. Día a día, los negocios se ponen

Más detalles

INTELIGENTE Y VERSÁTIL

INTELIGENTE Y VERSÁTIL INTELIGENTE Y VERSÁTIL ADMINISTRACIÓN DE ACTIVOS DE TI Cada día nos vemos más inmersos en la necesidad de acceder a nuestras aplicaciones de trabajo, como correo, CRM, ERP entre otras. Hoy la movilidad

Más detalles

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura

Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Vicerrectorado de Tecnología de la Información y las Comunicaciones Normas de Uso y Seguridad de la Red de Telecomunicaciones de la Universidad de Extremadura Febrero 2008 Tabla de contenido 1 Antecedentes

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Conexiones inalámbricas Guía del usuario

Conexiones inalámbricas Guía del usuario Conexiones inalámbricas Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Bluetooth es

Más detalles

El objetivo: Prosegur Activa buscaba mejorar su servicio a clientes utilizando una solución móvil que monitoreara las alarmas y a los acudas.

El objetivo: Prosegur Activa buscaba mejorar su servicio a clientes utilizando una solución móvil que monitoreara las alarmas y a los acudas. Case Study Prosegur Activa Prosegur Activa Optimiza la Vigilancia en Hogares con Soluciones BlackBerry Compañía: Prosegur Activa es una compañía de seguridad que ofrece vigilancia a viviendas y pequeños

Más detalles

El outsourcing o tercerización u operador logístico

El outsourcing o tercerización u operador logístico El outsourcing o tercerización u operador logístico Es una de la mega tendencia en los tiempos de la globalización que cada día toma mayor auge en el mundo empresarial y consiste básicamente en la contratación

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

ING. YURI RODRIGUEZ ALVA

ING. YURI RODRIGUEZ ALVA Historia y evolución de las Aplicaciones. Acerca de Cloud Computing o Computación para la Nube. Tipos de Aplicaciones para la Nube. Ventajas y desventajas de Cloud Computing Uso y Aplicaciones de Cloud

Más detalles

VODAFONE ESPAÑA LANZA COMERCIALMENTE HSPA+ EN 7 CIUDADES ESPAÑOLAS

VODAFONE ESPAÑA LANZA COMERCIALMENTE HSPA+ EN 7 CIUDADES ESPAÑOLAS Los usuarios de banda ancha móvil podrán navegar a velocidades hasta 3 veces superiores a las actuales VODAFONE ESPAÑA LANZA COMERCIALMENTE HSPA+ EN 7 CIUDADES ESPAÑOLAS Con el despliegue anunciado hoy,

Más detalles

LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS

LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS Por: José Adrian Moreno Agudelo Estudiante de ingeniería telemática El gran desarrollo tecnológico que ha alcanzado el Internet en la actualidad

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo

Cómo seleccionar el mejor ERP para su empresa Sumario ejecutivo Índice completo de la Guía Índice completo de la Guía 1. Quién debe leer esta guía? 3 2. Qué es un ERP? 7 2.2. Qué es un ERP?... 9 2.3. Cuál es el origen del ERP?... 10 2.4. ERP a medida o paquetizado?...

Más detalles

WEB APP VS APP NATIVA

WEB APP VS APP NATIVA WEB APP VS APP NATIVA Agosto 2013 Por Jesús Demetrio Velázquez 1 Ya decidió hacer su aplicación en Web App o App Nativa? Debido a que surgieron varias preguntas relacionadas con nuestro artículo Yo Mobile,

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Soluciones de Tecnología aplicadas a los Institutos de Educación.

Soluciones de Tecnología aplicadas a los Institutos de Educación. Soluciones Inalámbricas para Campus Universitarios Soluciones de Tecnología aplicadas a los Institutos de Educación. La Educación y su entorno demandan una evolución en la Tecnología y es necesario que

Más detalles

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico

Mantenimiento de usuarios y grupos Gestión de políticas y estándares Administración de aplicaciones Gestión de servidores Soporte técnico Somos una compañía del área de tecnología informática. Es nuestro objetivo el transformar ideas y necesidades en soluciones tecnológicas y negocios apropiados en beneficio de usted, nuestro cliente. Le

Más detalles

3G PERSPECTIVAS y FUTURO

3G PERSPECTIVAS y FUTURO 3G PERSPECTIVAS y FUTURO Qué es 3G? 3G o 3ra generación de telecomunicaciones móviles es una generación de standards, producto de la evolución de GSM, para teléfonos móviles y servicios de telecomunicaciones

Más detalles

VOIP LA NUEVA REVOLUCION

VOIP LA NUEVA REVOLUCION VOIP LA NUEVA REVOLUCION Con la aparición de redes IP, se revolucionó la forma como nos comunicamos, ahora podemos enviar imágenes, textos, archivos de audio y video; a partir de la década de los 90, se

Más detalles

MOBILE BUSINESS INTELLIGENCE

MOBILE BUSINESS INTELLIGENCE MOBILE BUSINESS INTELLIGENCE Información al alcance de su mano INFORMACIÓN GENERAL Con la llegada de los dispositivos móviles se produjo un cambio fundamental en las comunicaciones, en general, ya no se

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 6: Planificación y cableado de redes, configuración y verificación de la red ACTIVIDAD: Trabajo de investigación sobre cableado estructurado DOCENTE: Mc. Román

Más detalles

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS REDES PRIVADAS DISPONIBLES EN EMERGENCIAS TELEFONÍA VÍA SATÉLITE. Índice

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS REDES PRIVADAS DISPONIBLES EN EMERGENCIAS TELEFONÍA VÍA SATÉLITE. Índice Índice 1. REDES PRIVADAS. TELEFONÍA VIA SATÉLITE...2 1.1 SERVICIOS VIA SATELITE... 2 1.1.1 SATELITES GEOESTACIONARIOS... 2 1.1.2 Satelites no Geoestacionarios... 4 1.1.2.1 CARACTERÍSTICAS...4 1.1.2.2 TIPOS.

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

SISTEMAS DE INFORMACIÓN II TEORÍA

SISTEMAS DE INFORMACIÓN II TEORÍA CONTENIDO: EL PROCESO DE DISEÑO DE SISTEMAS DISTRIBUIDOS MANEJANDO LOS DATOS EN LOS SISTEMAS DISTRIBUIDOS DISEÑANDO SISTEMAS PARA REDES DE ÁREA LOCAL DISEÑANDO SISTEMAS PARA ARQUITECTURAS CLIENTE/SERVIDOR

Más detalles

3 PASOS PARA PASARSE A 4G LTE DE AVANTEL APROVECHE LAS VENTAJAS DE LA PORTABILIDAD NUMÉRICA.

3 PASOS PARA PASARSE A 4G LTE DE AVANTEL APROVECHE LAS VENTAJAS DE LA PORTABILIDAD NUMÉRICA. 3 PASOS PARA PASARSE A 4G LTE DE AVANTEL APROVECHE LAS VENTAJAS DE LA PORTABILIDAD NUMÉRICA. Lograr que su familia, amigos o compañeros de trabajo siempre lo ubiquen a través de su línea móvil es ahora

Más detalles

Asistente para la ayuda

Asistente para la ayuda Bienvenido a ASUS WebStorage, su espacio personal en la nube Nuestro panel de funciones le ayudará a comprender mejor los servicios de ASUS WebStorage. El panel y una serie de instrucciones sobre las funciones

Más detalles

Comunicaciones Inalámbricas de Tercera Generación (3G) Contenido

Comunicaciones Inalámbricas de Tercera Generación (3G) Contenido Comunicaciones Inalámbricas de Tercera Generación (3G) J. Martín Luna Rivera Facultad de Ciencias Universidad Autónoma de San Luis Potosí Octubre 21, 2003 Contenido Breve recapitulación de las comunicaciones

Más detalles

1.2 Alcance. 1.3 Definición del problema

1.2 Alcance. 1.3 Definición del problema 1. INTRODUCCIÓN El avance de Internet y las comunicaciones de los últimos años ha provocado un interés creciente por el desarrollo de propuestas metodológicas que ofrezcan un marco de referencia adecuado

Más detalles

Detonates de la virtualización del puesto de usuario

Detonates de la virtualización del puesto de usuario IDC España Plaza Colón, 2 Torre I. Planta 4º. 28046, Madrid España Tel.: (+34) 91 787 21 50 Fax.: (+34) 91 787 21 65 Detonates de la virtualización del puesto de usuario Fernando Maldonado Estudio patrocinado

Más detalles

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real.

PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. PROTEJA, CONTROLE y MONITOREE la seguridad de sus instalaciones en tiempo real. Control de Acceso. Administración de Seguridad. Nunca ha existido una mayor necesidad de proteger sus edificios, bienes

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

iphone en la empresa Administración de dispositivos móviles

iphone en la empresa Administración de dispositivos móviles iphone en la empresa Administración de dispositivos móviles iphone es compatible con la administración de dispositivos móviles, brindando a las empresas la capacidad de administrar implementaciones a escala

Más detalles

CRM. Qué es CRM. Información para la Gestión

CRM. Qué es CRM. Información para la Gestión CRM Qué es CRM Es una estrategia de negocios orientada a la fidelización de clientes, enfocándose en que cada empleado de la empresa tenga información actualizada y confiable de los mismos, con el objetivo

Más detalles

La Pirámide de Solución de TriActive TRICENTER

La Pirámide de Solución de TriActive TRICENTER Información sobre el Producto de TriActive: Página 1 Documento Informativo La Administración de Sistemas Hecha Simple La Pirámide de Solución de TriActive TRICENTER Información sobre las Soluciones de

Más detalles

Beneficios económicos de la Estrategia de la nube de Cisco

Beneficios económicos de la Estrategia de la nube de Cisco Beneficios económicos de la Estrategia de la nube de Cisco Principales conclusiones Resumen ejecutivo La computación en la nube permite suministrar TI como un servicio cuando y donde se necesite, desde

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014

Más detalles

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días PRINCIPALES VENTAJAS TANGIBLES Recuperación de sistemas Windows completos en cuestión de minutos, en lugar de en horas o días Symantec ha demostrado de manera pública y en reiteradas ocasiones que Backup

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

Descripción Mercado Empresarial RED Uninet

Descripción Mercado Empresarial RED Uninet Descripción Es una gama de productos y soluciones para el Mercado Empresarial, que le brinda todas los opciones de conexión para su empresa a la red Mundial de la Información, soportada por la RED Uninet

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

MOTOTRBO IP Site Connect. Amplía su alcance y mejora su rendimiento.

MOTOTRBO IP Site Connect. Amplía su alcance y mejora su rendimiento. MOTOTRBO IP Site Connect Amplía su alcance y mejora su rendimiento. Acelera el rendimiento. Una solución IP confiable para los Sistemas MOTOTRBO. Su empresa necesita comunicarse a través de sitios geográficos

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES? QUE ES COMLINE MENSAJES? Comline Mensajes es una plataforma flexible, ágil y oportuna, que permite el envío MASIVO de MENSAJES DE TEXTO (SMS). Comline Mensajes integra su tecnología a los centros de recepción

Más detalles

10 razones para cambiarse a un conmutador IP

10 razones para cambiarse a un conmutador IP 10 razones para cambiarse a un conmutador IP Los beneficios de reemplazar su antiguo conmutador por un conmutador IP Nick Galea* Introducción Este artículo explica los 10 principales beneficios de un conmutador

Más detalles

Guía del educador para la. Planeación Exitosa del Espacio

Guía del educador para la. Planeación Exitosa del Espacio Guía del educador para la Planeación Exitosa del Espacio I. Introducción Las escuelas, tanto públicas como privadas, pueden verse afectadas por factores como la sobre matriculación de estudiantes, renovaciones

Más detalles

IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems

IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems IBM Systems and Technology Backup y recuperación confiables y eficientes para IBM i en los servidores IBM Power Systems Proteja más. Guarde menos. Aborde los difíciles requisitos de backup y recuperación

Más detalles